WORKSECTION

Polityka ujawniania podatności

Wprowadze­nie

Ta Poli­ty­ka Ujaw­ni­a­nia Luk (VDP) doty­czy wszel­kich luk, które rozważasz zgłosić do Work­sec­tion. Prosimy o dokładne zapoz­nanie się z tą VDP przed zgłosze­niem luki i zawsze dzi­ałanie zgod­nie z jej postanowieniami.

Serdecznie doce­ni­amy oso­by, które poświę­ca­ją swój czas i wysił­ki na odpowiedzialne ujaw­ni­an­ie luk w bez­pieczeńst­wie zgod­nie z tą poli­tyką. Doce­ni­amy badaczy, którzy wspo­ma­ga­ją nas w naszych dzi­ała­ni­ach na rzecz bez­pieczeńst­wa i z góry dzięku­je­my za Two­je zgłosze­nie oraz rozwagę. 

Two­je testy nie mogą naruszać żad­nego prawa ani zakłó­cać lub kom­pro­mi­tować jakichkol­wiek danych, które nie są Two­je. Jeśli zna­jdziesz potenc­jal­ną lukę, która umożli­wia dostęp do zas­trzeżonych danych lub zasobów, powinieneś naty­ch­mi­ast nas o tym poin­for­mować — nie kon­tynu­uj samodziel­nego bada­nia luki.

Zakres

Ta poli­ty­ka doty­czy następu­jącej dome­ny: https://​work​sec​tion​.com/

Wskazów­ki

Cho­ci­aż moc­no zachę­camy do odpowiedzial­nego odkry­wa­nia i zgłasza­nia luk, pewne dzi­ała­nia są surowo zabro­nione. Prosimy unikać angażowa­nia się w następu­jące aktywności:
  • Wykony­wa­nia dzi­ałań, które mogą mieć negaty­wny wpływ na Fir­mę lub jej użytkown­ików, takich jak spamowanie, przeprowadzanie ataków brute force czy uruchami­an­ie ataków Denial of Ser­vice. Podob­nie unikaj wszel­kich testów, które mogą zakłó­cić dostęp do sys­te­mu lub spowodować uszkodze­nie danych.
  • Dostępu lub pró­by dostępu do jakichkol­wiek danych lub infor­ma­cji, które do Ciebie nie należą. Ważne jest, aby respek­tować granice auto­ry­zowanego dostępu.
  • Niszcząc, psu­jąc lub próbu­jąc zniszczyć lub pop­suć jakiekol­wiek dane lub infor­ma­c­je, które do Ciebie nie należą. Zachowaj inte­gral­ność i poufność danych.
  • Uży­wa­nia inten­sy­wnych narzędzi skanu­ją­cych, które są inwazyjne lub destruk­cyjne w celu iden­ty­fikacji luk. Takie narzędzia nie powin­ny być stosowane, ponieważ mogą spowodować nieuza­sad­nione zakłócenia.
  • Angażowa­nia się w testy fizy­czne, w tym pró­by dostępu do biu­ra, wyko­rzysty­wanie otwartych drzwi lub tail­gat­ing”. Tech­ni­ki inżynierii społecznej, takie jak phish­ing czy vish­ing, również są zabro­nione. Skon­cen­truj się tylko na tech­nicznym testowa­niu luk.
  • Przeprowadza­nia dzi­ałań inżynierii społecznej skierowanych do członków zespołu Firmy, kon­tra­hen­tów lub użytkown­ików. Szanuj pry­wat­ność i zau­fanie osób związanych z naszą organizacją.
  • Narusza­nia jakichkol­wiek przepisów prawnych lub łama­nia umów w poszuki­wa­niu luk. Przestrze­gaj granic prawnych i ety­cznych przez cały proces.
Przestrze­ga­jąc tych wyty­cznych, zapew­ni­asz, że Two­je dzi­ała­nia w zakre­sie odkry­wa­nia luk są prowad­zone w odpowiedzial­ny i zgod­ny z prawem sposób.

Wyłączenia z zakresu

Następu­jące odkrycia są szczegól­nie niewłaś­ci­we do nagrody w ramach tego programu:
  • Ujawnie­nie znanych pub­licznych plików lub kat­a­logów (np. robots.txt)
  • Click­jack­ing i niek­tóre prob­le­my, które moż­na wyko­rzys­tać tylko przez clickjacking
  • Logout Cross-Site Request Forgery (logout CSRF)
  • Sła­by captcha
  • Brak flag Secure i HTTPOn­ly cookies
  • Źle skon­fig­urowane lub brak reko­rdów SPF/DKIM
  • Brak najlep­szych prak­tyk SSL/TLS
  • Wrażli­woś­ci DDoS
  • Braku­jące nagłów­ki bez­pieczeńst­wa HTTP, np.: Strict-Trans­port-Secu­ri­ty, X‑Frame-Options, X‑XSS-Pro­tec­tion, X‑Con­tent-Type-Options, Con­tent-Secu­ri­ty-Pol­i­cy, X‑Con­tent-Secu­ri­ty-Pol­i­cy, X‑We­bKit-CSP, Content-Security-Policy-Report-Only
  • Przes­tarza­łe wer­sje oprogramowania
  • Wrażli­woś­ci dotyka­jące użytkown­ików przes­tarza­łych przeglą­darek lub platform
  • Inżynieria społecz­na, phish­ing, dzi­ała­nia fizy­czne lub inne oszustwa
  • Self-XSS, które nie mogą być użyte do wyko­rzys­ta­nia innych użytkowników
  • Wrażli­woś­ci w kom­po­nen­tach zewnętrznych
  • Błędy wyma­ga­jące skra­jnie mało praw­dopodob­nej inter­akcji użytkownika
  • Prob­le­my z podra­bi­an­iem treś­ci i wstrzyki­waniem tek­stu bez rzeczy­wis­tego wek­to­ra ataku i/​lub bez możli­woś­ci mody­fikacji HTML
  • Prze­ję­cie sub­dome­ny bez dowodu koncepcji
  • Szafowanie domeną lub jakiekol­wiek inne speku­lac­je doty­czące domen
  • Wrażli­woś­ci, które wyma­ga­ją fizy­cznego dostępu do urządzenia użytkownika
  • Raporty o wrażli­woś­ci­ach gen­erowane przez skan­ery lub inne automaty­czne lub akty­wne narzędzia exploitacyjne
  • Wrażli­woś­ci związane z akty­wną zawartoś­cią, taką jak dodat­ki do przeglą­dar­ki internetowej
  • Odmowa usłu­gi (DoS/​DDoS) i spamowanie (SMS, e‑mail itp.)
  • Więk­szość prob­lemów z brute­force bez wyraźnego wpływu
  • Pub­licznie dostęp­ne pan­ele logowa­nia bez dowodu wykorzystania
  • Ujawnie­nie pub­licznych infor­ma­cji o użytkown­ikach, jak również infor­ma­cji niepoufnych i umi­arkowanie wrażliwych

Zgłaszanie wrażli­woś­ci

Jeśli odkryłeś potenc­jal­ną lukę w bez­pieczeńst­wie na naszej plat­formie, uprze­jmie prosimy o zgłosze­nie jej bezpośred­nio do zespołu bez­pieczeńst­wa Firmy za pośred­nictwem e‑maila na adres security@​worksection.​ua. Dzię­ki temu Two­je zgłosze­nie dotrze do nas niezwłocznie, co umożli­wi nam skuteczniejszą reakcję. Prosimy unikać wysyła­nia zgłoszenia na nasz ogól­ny adres e‑mail lub za pośred­nictwem czatu wsparcia.

Aby zachować poufność luki, prosimy o unikanie składa­nia pub­licznego zgłoszenia lub omaw­ia­nia go na plat­for­ma­ch mediów społecznoś­ciowych, takich jak Twit­ter czy GitHub. Doce­ni­amy Two­ją współpracę w utrzy­ma­niu komu­nikacji doty­czącej luki w tajem­ni­cy między Tobą a naszym zespołem. Prosimy o nieu­dostęp­ni­an­ie swoich raportów ani żad­nych dowodów innym użytkown­ikom lub firmom.

Pod­czas zgłasza­nia rapor­tu o wrażli­woś­ci, prosimy upewnić się, że zaw­iera on następu­jące istotne informacje:
  • Czu­ty i istot­ny tytuł. Podaj zwięzły i opisowy tytuł, który dokład­nie odzwier­cied­la charak­ter wrażliwości.
  • Dotknię­ta usługa/​API. Wyraźnie wskaż konkret­ną usługę lub API, które są dotknięte luką. Poma­ga nam to szy­bko zrozu­mieć zakres problemu.
  • Szczegóły wrażli­woś­ci i wpływ. Dokład­nie wyjaśnij lukę, w tym jej szczegóły tech­niczne i potenc­jal­ny wpływ na nasze sys­te­my lub użytkown­ików. Podaj wystar­cza­jące infor­ma­c­je, abyśmy mogli zrozu­mieć charak­ter i powagę luki.
  • Kro­ki do repro­dukcji / Dowód kon­cepcji. Dołącz szczegółowe instrukc­je doty­czące tego, jak powtórzyć lukę, najlepiej połąc­zone z Dowo­dem kon­cepcji (PoC). PoC może być w różnych for­ma­ch, takich jak film demon­stra­cyjny, zrzu­ty ekranu z narzędzi takich jak Burp Suite, komendy curl lub odpowied­nie frag­men­ty kodu. Te mate­ri­ały poma­ga­ją nam lep­iej zwery­fikować i zrozu­mieć lukę.
  • Jakiekol­wiek inne ważne szczegóły. Zachę­camy do dołączenia wszel­kich dodatkowych infor­ma­cji, które uważasz za istotne lub pomoc­ne w zrozu­mie­niu luki. Może to obe­j­mować kon­fig­u­rac­je sys­te­mu, odpowied­nie logi lub jakąkol­wiek inną doku­men­tację wspier­a­jącą, która może pomóc w pro­ce­sie rozwiązania.
Poprzez dostar­cze­nie wszech­stron­nego rapor­tu, który zaw­iera te ele­men­ty, znacznie ułatwiasz nam efek­ty­wne oce­ni­an­ie i adresowanie zgłos­zonej wrażliwości.

Co się dzieje po zgłosze­niu wrażliwości

Po złoże­niu swo­jego rapor­tu, przeanal­izu­je­my go pod kątem wpły­wu, powa­gi i złożonoś­ci wyko­rzys­ta­nia. Jeśli uznamy to za istotne, skon­tak­tu­je­my się z Tobą w ciągu pięt­nas­tu (15) dni roboczych. Będziemy infor­mować Cię o naszych postępach.

Gdy zgłos­zona luka zostanie napraw­iona, powiadomimy Cię i możesz zostać zapros­zony do potwierdzenia, że rozwiązanie odpowied­nio pokry­wa lukę. Z przy­jem­noś­cią przyj­mu­je­my proś­by o ujawnie­nie Two­jego rapor­tu, gdy Two­ja luka została rozwiązana. Prosimy jed­nak o pow­strzy­manie się od dzie­le­nia się infor­ma­c­ja­mi o odkry­tych lukach przez 90 dni kalen­dar­zowych po otrzy­ma­niu naszego potwierdzenia odbioru Two­jego raportu.

Nagrody

Zazwyczaj nie ofer­u­je­my żad­nych nagród pieniężnych za zgłoszenia. Jed­nak może­my zro­bić wyjątek w przy­pad­ku ważnych kry­ty­cznych błędów i raportów wysok­iej jakoś­ci. Kwo­ta nagrody zostanie określona na pod­staw­ie maksy­mal­nego wpły­wu wrażli­woś­ci. Raporty, które są dobrze napisane i uznawane za przy­datne, mają więk­sze szanse na otrzy­manie nagrody.

Prosimy zauważyć, że tylko pier­wsza oso­ba zgłasza­ją­ca wcześniej niez­naną lukę będzie kwal­i­fikować się do nagrody.

Umowa o poleceniu

. . . .

Umowa partnerska

. . . .

Polityka prywatności

. . . .

Polityka plików cookie

. . . .

Lista podwykonawców

. . . .

Dodatek do przetwarzania danych (DPA)

. . . .

Umowa Użytkownika

. . . .