作者:404實驗室
時間:2021年1月22日

相傳遠古時代,天柱傾倒,天塌地陷,百姓深受猛禽惡獸殘害。為拯救百姓于水深火熱之中,女媧煉彩石、斬鱉足、修補蒼天、重立四極天柱。故天地得以平整,人類得以安居。此后,世人便將女媧奉為補天救世的英雌和開世造物的“大地之母”!

在網絡安全世界中,安全漏洞就如同猛禽惡獸,威脅著個人、集體乃至國家的利益。在此背景下,“女媧計劃” 于2019年11月應運而生!

作為國內第一個對標國外著名漏洞平臺的漏洞收取平臺,“女媧計劃”脫離Seebug獨立運營!

"女媧計劃"是針對超高價值的0day漏洞及利用技術研究獎勵計劃,對包括主流PC及移動操作系統、流行服務端或客戶端軟件應用、網絡設備、虛擬系統逃逸等在內的0day安全漏洞及相關利用技術研究項目提供豐厚的獎金,且最高單個漏洞獎勵可達¥20,000,000!

截至2021年1月,"女媧計劃"的收錄范圍已覆蓋了271種產品和廠商;截至今日,"女媧計劃"已發出的漏洞獎金累計近千萬~

目前,“女媧計劃”已更新2.0版本,添加了大量的Web應用及廠商,在之前的基礎上達到了優化升級,為大家提供更好的參與體驗~

項目地址:https://nvwa.org/

女媧計劃更新收錄范圍

今天,女媧計劃再次更新了收錄范圍,添加了92個常見的廠商以及產品,快來看看你有沒有0day吧~~

目標 類型 最高獎金
ActiveMQ RCE 50,000
anymacro安寧郵箱 RCE /AUL 500,000
Apache Shiro RCE 100,000
Apache Spark RCE 20,000
Apache Struts2 RCE 500,000
Apereo CAS RCE /AUL 100,000
Atlassian Jira RCE 300,000
Cacti RCE 20,000
Citrix RCE 350,000
CISCO SSL VPN RCE /AUL 500,000
CISCO firewall RCE 500,000
Confluence RCE /AUL 300,000
Coremail RCE /AUL 500,000
Dedecms RCE 50,000
Discuz RCE 50,000
easysite RCE 30,000
ECShop RCE 20,000
EmpireCMS RCE 20,000
F5 BIG-IP RCE 500,000
Fastjson RCE 500,000
Fortinet(飛塔) Firewall RCE 50,000
Gitea RCE 50,000
Gitlab RCE 50,000
Hadoop RCE 50,000
Harbor RCE 20,000
Jboss RCE 500,000
Jenkins RCE 50,000
jetty RCE 300,000
kxmail RCE /AUL 50,000
JFinal RCE 20,000
Laravel RCE 20,000
MetInfo RCE 10,000
Microsoft SharePoint RCE 200,000
ModSecurity RCE 20,000
Nexus RCE 20,000
outlook RCE /AUL 1,500,000
Phpcms RCE 50,000
Phpmyadmin RCE 100,000
Pulse Secure VPN RCE /AUL 500,000
redmine RCE 150,000
resin RCE 100,000
richmail(thinkmail) RCE /AUL 100,000
SaltStack RCE 20,000
SiteServer RCE 20,000
Spring Boot RCE 500,000
Spring Security Oauth RCE 50,000
Thinkphp RCE 500,000
turbomail RCE /AUL 20,000
VMware vCenter RCE 100,000
Weblogic RCE 350,000
Webmin RCE 50,000
websphere RCE 300,000
winmail RCE /AUL 350,000
XAMPP RCE 20,000
Zabbix RCE 500,000
Zimbra RCE /AUL 150,000
時代億信郵箱 RCE /AUL 200,000
微擎 RCE 10,000
禪知 RCE 20,000
寶塔 RCE 20,000
禪道/zentao RCE 50,000
致遠oa RCE /AUL 50,000
用友 RCE /AUL 50,000
通達oa RCE /AUL 20,000
帕拉迪堡壘機 RCE /AUL 50,000
齊治堡壘機 RCE /AUL 100,000
大漢cms RCE 20,000
泛微 RCE /AUL 50,000
金蝶 RCE 50,000
萬戶ezoffice RCE 20,000
拓爾思 TRSWAS RCE 20,000
億郵 RCE /AUL 50,000
稅友 RCE 50,000
jeecms RCE 20,000
JeeSite RCE 10,000
jackson RCE 500,000
藍凌oa RCE /AUL 50,000
express RCE 50,000
ADC RCE 20,000
TPlink RCE 50,000
dlink RCE 50,000
銳捷 RCE 50,000
愛快流控路由 RCE 50,000
HanSight Enterprise RCE 50,000
日志易 RCE 50,000
堡壘機 RCE /AUL 50,000
jumpserver RCE /AUL 50,000
phpStudy RCE 20,000
TeamViewer RCE 50,000
向日葵 RCE 50,000
FusionAccess RCE 50,000
常用安防類產品(防火墻、VPN、IDS、IPS、主機安全、終端安全等) RCE 50,000

ps: ALL:RCE + LPE;RCE(Remote Code Execution):遠程代碼執行;LPE(Local Privilege Escalation):本地權限提升;SBX(Sandbox Escape Bypass):沙盒逃逸繞過;VME(Virtual Machine Escape):虛擬機逃逸;FCWP(Full Chain (Zero-Click) with Persistence):完整的利用鏈;AUL:任意用戶登錄

常見問題

1.郵箱
請使用您的常用郵箱,在漏洞確認期間,我們會通過郵件和您聯系。

2.漏洞接收范圍?
我們重點主要關注"女媧計劃"給出的目標范圍內的相關0day漏洞,目標范圍相關的漏洞收取會定期更新,請隨時關注目標列表。 您的漏洞在我們給出的目標范圍之外,如果漏洞影響大并且嚴重,也可能成為我們的接收目標,可直接提交,我們評估后聯系回復您。

3.我能得到多少漏洞獎金?
在您提交漏洞簡介時會一并提交漏洞自評價格,我們會根據您提交的漏洞信息評估您的漏洞價值并和您聯系議價。只有在議價得到雙方認可之后,流程才會進入到下一步。 在接收到漏洞樣本詳情之后,如果我們發現與您之前的描述不符,我們會根據您提及的漏洞細節進行二次議價。

4.我需要提交什么樣的漏洞簡介?
在流程開始階段,請參考"漏洞提交"表單信息提交,到確定漏洞議價完成后需要提交漏洞詳情說明及完整可靠的exploit。

5.在提交漏洞之后,我什么時候能拿到獎金?
在提交完整漏洞說明及exploit后,經過平臺確認完整可靠后我們將根據最終議價結果發放獎金。獎金將在3個月內完成分期支付。 最終確定漏洞后1周內支付完成50%獎金,其余50%獎金作為保證金最終在漏洞確認后3個月內完成100%支付。 漏洞提交者應該為漏洞相關信息及程序保密,如果是由于漏洞提交者原因出現泄密情況我們會根據對應具體情況進行扣除或者取消獎勵。

6."要求"內的交互相關要求(如"零交互")是什么意思?
交互相關要求是指攻擊場景之外的其他任何交互動作,比如打開office打開文檔或者瀏覽器打開鏈接、移動im等應用打開鏈接都算是"攻擊場景",不屬于"交互要求"范圍內。

7.在溝通過程中,如果需要發送我認為敏感的信息怎么辦?
在溝通過程中,如果你擔心你發送的信息涉及到敏感信息,請使用我們的公開PGP密鑰加密。

8.如果我有問題想要咨詢怎么辦?
如果有任何問題,請發送郵件到 root#nvwa.org。值得注意的是,這個郵箱不會溝通任何于實際漏洞相關的信息,當你提交表單之后,請于聯系你的郵箱進行進一步溝通。

抽獎活動

獎品為:1個國行Switch+10個定制機械鍵盤~

詳情請轉至微信公眾號@Seebug漏洞平臺推文《以夢為馬 莫負韶華—404年終總結女媧計劃篇》中查看!!!


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1466/