作者:404實驗室
時間:2021年1月22日
相傳遠古時代,天柱傾倒,天塌地陷,百姓深受猛禽惡獸殘害。為拯救百姓于水深火熱之中,女媧煉彩石、斬鱉足、修補蒼天、重立四極天柱。故天地得以平整,人類得以安居。此后,世人便將女媧奉為補天救世的英雌和開世造物的“大地之母”!
在網絡安全世界中,安全漏洞就如同猛禽惡獸,威脅著個人、集體乃至國家的利益。在此背景下,“女媧計劃” 于2019年11月應運而生!
作為國內第一個對標國外著名漏洞平臺的漏洞收取平臺,“女媧計劃”脫離Seebug獨立運營!
"女媧計劃"是針對超高價值的0day漏洞及利用技術研究獎勵計劃,對包括主流PC及移動操作系統、流行服務端或客戶端軟件應用、網絡設備、虛擬系統逃逸等在內的0day安全漏洞及相關利用技術研究項目提供豐厚的獎金,且最高單個漏洞獎勵可達¥20,000,000!
截至2021年1月,"女媧計劃"的收錄范圍已覆蓋了271種產品和廠商;截至今日,"女媧計劃"已發出的漏洞獎金累計近千萬~
目前,“女媧計劃”已更新2.0版本,添加了大量的Web應用及廠商,在之前的基礎上達到了優化升級,為大家提供更好的參與體驗~
項目地址:https://nvwa.org/
女媧計劃更新收錄范圍
今天,女媧計劃再次更新了收錄范圍,添加了92個常見的廠商以及產品,快來看看你有沒有0day吧~~
| 目標 | 類型 | 最高獎金 |
|---|---|---|
| ActiveMQ | RCE | 50,000 |
| anymacro安寧郵箱 | RCE /AUL | 500,000 |
| Apache Shiro | RCE | 100,000 |
| Apache Spark | RCE | 20,000 |
| Apache Struts2 | RCE | 500,000 |
| Apereo CAS | RCE /AUL | 100,000 |
| Atlassian Jira | RCE | 300,000 |
| Cacti | RCE | 20,000 |
| Citrix | RCE | 350,000 |
| CISCO SSL VPN | RCE /AUL | 500,000 |
| CISCO firewall | RCE | 500,000 |
| Confluence | RCE /AUL | 300,000 |
| Coremail | RCE /AUL | 500,000 |
| Dedecms | RCE | 50,000 |
| Discuz | RCE | 50,000 |
| easysite | RCE | 30,000 |
| ECShop | RCE | 20,000 |
| EmpireCMS | RCE | 20,000 |
| F5 BIG-IP | RCE | 500,000 |
| Fastjson | RCE | 500,000 |
| Fortinet(飛塔) Firewall | RCE | 50,000 |
| Gitea | RCE | 50,000 |
| Gitlab | RCE | 50,000 |
| Hadoop | RCE | 50,000 |
| Harbor | RCE | 20,000 |
| Jboss | RCE | 500,000 |
| Jenkins | RCE | 50,000 |
| jetty | RCE | 300,000 |
| kxmail | RCE /AUL | 50,000 |
| JFinal | RCE | 20,000 |
| Laravel | RCE | 20,000 |
| MetInfo | RCE | 10,000 |
| Microsoft SharePoint | RCE | 200,000 |
| ModSecurity | RCE | 20,000 |
| Nexus | RCE | 20,000 |
| outlook | RCE /AUL | 1,500,000 |
| Phpcms | RCE | 50,000 |
| Phpmyadmin | RCE | 100,000 |
| Pulse Secure VPN | RCE /AUL | 500,000 |
| redmine | RCE | 150,000 |
| resin | RCE | 100,000 |
| richmail(thinkmail) | RCE /AUL | 100,000 |
| SaltStack | RCE | 20,000 |
| SiteServer | RCE | 20,000 |
| Spring Boot | RCE | 500,000 |
| Spring Security Oauth | RCE | 50,000 |
| Thinkphp | RCE | 500,000 |
| turbomail | RCE /AUL | 20,000 |
| VMware vCenter | RCE | 100,000 |
| Weblogic | RCE | 350,000 |
| Webmin | RCE | 50,000 |
| websphere | RCE | 300,000 |
| winmail | RCE /AUL | 350,000 |
| XAMPP | RCE | 20,000 |
| Zabbix | RCE | 500,000 |
| Zimbra | RCE /AUL | 150,000 |
| 時代億信郵箱 | RCE /AUL | 200,000 |
| 微擎 | RCE | 10,000 |
| 禪知 | RCE | 20,000 |
| 寶塔 | RCE | 20,000 |
| 禪道/zentao | RCE | 50,000 |
| 致遠oa | RCE /AUL | 50,000 |
| 用友 | RCE /AUL | 50,000 |
| 通達oa | RCE /AUL | 20,000 |
| 帕拉迪堡壘機 | RCE /AUL | 50,000 |
| 齊治堡壘機 | RCE /AUL | 100,000 |
| 大漢cms | RCE | 20,000 |
| 泛微 | RCE /AUL | 50,000 |
| 金蝶 | RCE | 50,000 |
| 萬戶ezoffice | RCE | 20,000 |
| 拓爾思 TRSWAS | RCE | 20,000 |
| 億郵 | RCE /AUL | 50,000 |
| 稅友 | RCE | 50,000 |
| jeecms | RCE | 20,000 |
| JeeSite | RCE | 10,000 |
| jackson | RCE | 500,000 |
| 藍凌oa | RCE /AUL | 50,000 |
| express | RCE | 50,000 |
| ADC | RCE | 20,000 |
| TPlink | RCE | 50,000 |
| dlink | RCE | 50,000 |
| 銳捷 | RCE | 50,000 |
| 愛快流控路由 | RCE | 50,000 |
| HanSight Enterprise | RCE | 50,000 |
| 日志易 | RCE | 50,000 |
| 堡壘機 | RCE /AUL | 50,000 |
| jumpserver | RCE /AUL | 50,000 |
| phpStudy | RCE | 20,000 |
| TeamViewer | RCE | 50,000 |
| 向日葵 | RCE | 50,000 |
| FusionAccess | RCE | 50,000 |
| 常用安防類產品(防火墻、VPN、IDS、IPS、主機安全、終端安全等) | RCE | 50,000 |
ps: ALL:RCE + LPE;RCE(Remote Code Execution):遠程代碼執行;LPE(Local Privilege Escalation):本地權限提升;SBX(Sandbox Escape Bypass):沙盒逃逸繞過;VME(Virtual Machine Escape):虛擬機逃逸;FCWP(Full Chain (Zero-Click) with Persistence):完整的利用鏈;AUL:任意用戶登錄
常見問題
1.郵箱
請使用您的常用郵箱,在漏洞確認期間,我們會通過郵件和您聯系。
2.漏洞接收范圍?
我們重點主要關注"女媧計劃"給出的目標范圍內的相關0day漏洞,目標范圍相關的漏洞收取會定期更新,請隨時關注目標列表。
您的漏洞在我們給出的目標范圍之外,如果漏洞影響大并且嚴重,也可能成為我們的接收目標,可直接提交,我們評估后聯系回復您。
3.我能得到多少漏洞獎金?
在您提交漏洞簡介時會一并提交漏洞自評價格,我們會根據您提交的漏洞信息評估您的漏洞價值并和您聯系議價。只有在議價得到雙方認可之后,流程才會進入到下一步。
在接收到漏洞樣本詳情之后,如果我們發現與您之前的描述不符,我們會根據您提及的漏洞細節進行二次議價。
4.我需要提交什么樣的漏洞簡介?
在流程開始階段,請參考"漏洞提交"表單信息提交,到確定漏洞議價完成后需要提交漏洞詳情說明及完整可靠的exploit。
5.在提交漏洞之后,我什么時候能拿到獎金?
在提交完整漏洞說明及exploit后,經過平臺確認完整可靠后我們將根據最終議價結果發放獎金。獎金將在3個月內完成分期支付。
最終確定漏洞后1周內支付完成50%獎金,其余50%獎金作為保證金最終在漏洞確認后3個月內完成100%支付。
漏洞提交者應該為漏洞相關信息及程序保密,如果是由于漏洞提交者原因出現泄密情況我們會根據對應具體情況進行扣除或者取消獎勵。
6."要求"內的交互相關要求(如"零交互")是什么意思?
交互相關要求是指攻擊場景之外的其他任何交互動作,比如打開office打開文檔或者瀏覽器打開鏈接、移動im等應用打開鏈接都算是"攻擊場景",不屬于"交互要求"范圍內。
7.在溝通過程中,如果需要發送我認為敏感的信息怎么辦?
在溝通過程中,如果你擔心你發送的信息涉及到敏感信息,請使用我們的公開PGP密鑰加密。
8.如果我有問題想要咨詢怎么辦?
如果有任何問題,請發送郵件到 root#nvwa.org。值得注意的是,這個郵箱不會溝通任何于實際漏洞相關的信息,當你提交表單之后,請于聯系你的郵箱進行進一步溝通。
抽獎活動
獎品為:1個國行Switch+10個定制機械鍵盤~
詳情請轉至微信公眾號@Seebug漏洞平臺推文《以夢為馬 莫負韶華—404年終總結女媧計劃篇》中查看!!!
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1466/
暫無評論