
Grupo Kinépolis | Bug Bounty
El programa Bug Bounty de Grupo Kinépolis forma de parte la plataforma Intigriti. Como resultado, todas las presentaciones de Kinépolis Bug Bounty deben realizarse para su revisión a través del portal Intigriti.
Recibimos cualquier informe de investigadores que muestre una vulnerabilidad potencial en uno de nuestros servicios y responderemos en un plazo máximo de dos semanas, probablemente más rápido.
Categorías de recompensas
Los pagos de recompensas están determinados por el nivel de acceso o ejecución alcanzado por el error y la calidad del informe:Recompensa de seguridad
|
Bajo |
Medio |
Alto |
Crítico |
Excepcional |
---|---|---|---|---|---|
Nivel 2 |
0€ |
150€ |
750€ |
2.500€ |
5.000€ |
Nivel 3 |
0€ |
750€ |
375€ |
1.250€ |
2.500€ |
Evaluación de la gravedad
Excepcional
- Ejecución de Código Remoto
Crítico
- Inyección SQL
- Acceso a todos los datos de los clientes
Alto
- Entradas gratis para ver una película
- Suplantación de otro usuario (un usuario por vez)
- Acceso a clientes específicos
Medio
- Manipulación de contenido público (por ejemplo, carteles de películas / tráiler de películas / descripción de la película)
Bajo
- Scripting y automatización
- Cifrado débil de Certificados
- Clickjacking
- XSS que requiere ingeniería social
Informativo
- Debug stacktrace
También valoramos los reportes en función del impacto en el negocio.
Forman parte del programa
Dominios |
||
---|---|---|
*.megatix.be |
Nivel 2 |
Url |
www.kinepolis.be |
Nivel 2 |
Url |
www.kinepolis.ch |
Nivel 2 |
Url |
www.kinepolis.com |
Nivel 2 |
Url |
www.kinepolis.es |
Nivel 2 |
Url |
www.kinepolis.fr |
Nivel 2 |
Url |
www.kinepolis.lu |
Nivel 2 |
Url |
www.kinepolis.nl |
Nivel 2 |
Url |
business.kinepolis.be |
Nivel 3 |
Url |
business.kinepolis.lu |
Nivel 3 |
Url |
business.kinepolis.nl |
Nivel 3 |
Url |
Nivel 3 |
Android |
|
Nivel 3 |
iOS |
|
shop.kinepolis.be |
Nivel 3 |
Url |
shop.kinepolis.es |
Nivel 3 |
Url |
shop.kinepolis.fr |
Nivel 3 |
Url |
shop.kinepolis.lu |
Nivel 3 |
Url |
www.kinepolis.biz |
Nivel 3 |
Url |
www.kinepolisempresas.com/ |
Nivel 3 |
Url |
customersupport.kinepolis.com |
Sin recompensa |
Url |
egaming.kinepolis.es |
Sin recompensa |
Url |
Quedan fuera del alcance del programa
Los siguientes dominios no califican para una recompensa:
- openx.kinepolis.com
- l.kinepolis.com
- dev.kinepolis.com
- jobs.kinepolis.com
- public UAT acceptance environments
Tampoco califican las siguientes prácticas:
- Ausencia de una política fuerte de contraseñas
- Ausencia de cabeceras (headers) de seguridad (a menos que la falta de una de ellas sea la causa directa de una vulnerabilidad)
- Funcionalidad de autocompletado en formularios
- Divulgación de información no relevante
- Exposición interna de IPs
- Mensajes de error descriptivos (información de seguimiento de pila, descripción completa de la ruta de acceso)
- Falta del encabezado X-FRAME-OPTIONS en páginas estáticas o páginas que no contienen acciones peligrosas o confidenciales
- Cualquier forma de DoS
- Spamming
- Ataques de enumeración de usuarios y otros irrelevantes
- Vulnerabilidades reportadas por herramientas automatizadas sin análisis adicionales
- Vulnerabilidades que requieren de ingeniería social compleja
- Ingeniería social de nuestros empleados/soporte
- Self-XSS
- XSS no explotable en un navegador actualizado
- Inyección de contenido si el único escenario de ataque es la ingeniería social
- Errores que requieren que su objetivo abra las herramientas de desarrollo de un navegador
- Errores que requieren que un atacante tenga acceso físico al dispositivo o al tráfico de red de destino
- Configuraciones SSL de cifrado débil e informes de análisis SSL/TLS
- CSRF con bajo impacto
- Vulnerabilidades 0 day en software y que no se han divulgado públicamente durante más de tres meses
- Ausencia de la cabecera de seguridad HTTPOnly en las cookies
- Paneles de inicio de sesión accesibles al público
- Abrir puertos sin una prueba de concepto que demuestre vulnerabilidad
- La aplicación de comunicación interna "Kinetalks" está completamente fuera de su alcance
- Ficheros públicos xmlrpc.php
Fuera del alcance en entorno móvil:
- Enlaces compartidos filtrados a través del portapapeles del sistema
- Los URIs filtrados porque una app maliciosa tiene permiso para ver los URIs abiertos
- Ausencia de "certificate pinning"
- Datos confidenciales en el request body cuando están protegidos por TLS
- La falta de ofuscación está fuera del alcance
- Divulgación del Path en el binario
- Crashes debidos a URL Schemes mal formados
- Falta de controles de protección binaria (anti-debugging), SSL pinning móvil
- Ausencia de Snapshot/Pasteboard
- Ausencia de API key utilizada para actividades no sensibles
Fuente: https://www.intigriti.com/programs/kinepolis/website/detail
No hay comentarios