Что такое программа Bybit Bug Bounty и как можно принять в ней участие?
Программа Bybit Bug Bounty создана для поощрения специалистов, которые помогают выявлять уязвимости на нашей платформе. Если вы обнаружили потенциальную ошибку или брешь в защите, вы можете принять участие в программе, выполнив следующие шаги:
Шаг 1. Соберите все данные в четком и структурированном виде. Видеозаписи или GIF-файлы с демонстрацией ошибки значительно ускорят процесс проверки.
Шаг 2. Отправка. Заполните эту форму, выбрав категорию «Торговля API / Сообщить об уязвимости безопасности».
Важно: Видеофайлы следует загружать на Google Диск с предоставлением доступа по ссылке. Для получения дополнительной информации перейдите по этой ссылке.
Чем Bybit Bug Bounty отличается от LazarusBounty?
Программа LazarusBounty предназначена для тех, кто помогает в идентификаии и заморозке незаконно полученных средств, в то время как программа Bybit Bug Bounty предназначена для лиц, кто помогает с поиске технических уязвимостей и багов в коде платформы Bybit.
Более подробную информацию о программе LazarusBounty можно найти в этой статье.
- Правила программы
- Подробная информация об уровнях уязвимости
- Запрещенное поведение
- Уязвимости, не входящие в сферу действия
- Политика раскрытия информации
Правила программы
- Подробные отчеты: Предоставляйте отчеты с четкими шагами для воспроизведения ошибки. Если отчет недостаточно детализирован, он не будет давать право на получение вознаграждения.
- Один отчет — одна ошибка: Отправляйте по одному отчету на каждую уязвимость, за исключением случаев, когда вам нужно объединить несколько уязвимостей в цепочку для демонстрации их влияния.
- Дубликаты: В случае обнаружения нескольких одинаковых отчетов награда выплачивается только за первый полученный отчет (при условии, что ошибку можно полностью воспроизвести).
- Корневая причина: За несколько уязвимостей, вызванных одной общей проблемой (первопричиной), присуждается только одно вознаграждение.
- Социальная инженерия: Любые виды социальной инженерии (фишинг, вишинг, смишинг) строго запрещены.
- Добросовестность: Принимайте все возможные меры, чтобы избежать нарушения конфиденциальности, удаления данных, а также прерывания или ухудшения качества наших услуг. Взаимодействуйте только с аккаунтами, которыми вы владеете, либо с явного разрешения владельца аккаунта.
- Автоматизация: Избегайте использования автоматизированных сканеров — отчеты, полученные с помощью таких инструментов, не принимаются.
- Доступность сервисов: Избегайте действий, которые могут негативно повлиять на доступность наших сервисов (например, DoS/DDoS-атаки).
- План тестирования
- Если вы хотите протестировать функции, связанные с активами, но у вас нет средств для этого, вы можете зарегистрировать аккаунт и получить тестовые токены на панели управления активами на сайте: https://testnet.bybit.com. (Обратите внимание: в тестнете используются тестовые монеты, не имеющие реальной стоимости. Чтобы пользователи могли свободно тестировать продукты, мы не устанавливаем строгие ограничения на 2FA. Следовательно, отчеты об обходе 2FA в тестовой сети не принимаются).
Подробная информация об уровнях уязвимости
Размер вознаграждения при одобрении отчета Ниже указаны суммы наград в зависимости от уровня серьезности уязвимости:
Уровень | Награды |
Низкий | от 150 до 600 USDT |
Средний | от 600 до 1500 USDT |
Высокий | от 1500 до 5000 USDT |
Критический | от 5000 до 10 000 USDT |
Классификация уязвимостей
Критические уязвимости - это уязвимости в основных бизнес-системах (базовая система контроля, локальные системы управления, системы распределения задач, бастион-хосты (jump-серверы) или другие узлы контроля, управляющие большим количеством систем). Эксплуатация таких ошибок может привести к критическим последствиям, получению доступа к управлению бизнесом или к учетным записям администраторов основных систем.
Критические уязвимости включают (но не ограничиваются ими):
- Несанкционированный доступ нескольких устройств к внутренней сети.
- Доступ к серверным приложениям с правами суперадминистратора, утечка критических корпоративных данных.
- Переполнение в смарт-контрактах и уязвимости типа «состояние гонки» (race condition).
Уязвимости высокого риска
- Получение доступа к системе (GetShell, выполнение произвольных команд и т. д.).
- Системные SQL-инъекции (уязвимости на стороне сервера с возможностью манипуляции пакетами данных).
- Несанкционированный доступ к конфиденциальной информации: обход аутентификации в панелях управления, подбор (брутфорс) внутренних паролей, SSRF-атаки на внутренние ресурсы сети и т. д.
- Произвольное чтение файлов на сервере.
- Уязвимости XXE, позволяющие получить доступ к любым данным.
- Несанкционированные операции по обходу логики оплаты или движению денежных средств (требуется успешное подтверждение эксплуатации).
- Серьезные логические дефекты в архитектуре процессов: уязвимости при входе пользователей, изменение пароля партнерского аккаунта, ошибки в ключевой логике бизнеса (за исключением брутфорса кода верификации).
- Масштабное влияние на пользователей: хранимые XSS (Stored XSS) на важных страницах с возможностью самораспространения или кражи данных аутентификации администратора.
- Утечка исходного кода.
- Ошибки контроля прав доступа в смарт-контрактах.
Уязвимости среднего риска
- Уязвимости, требующие взаимодействия с пользователем: хранимые XSS на обычных страницах, CSRF в основных бизнес-процессах.
- Несанкционированные действия общего характера: изменение данных пользователя или выполнение действий от его имени через обход ограничений.
- Отказ в обслуживании (DoS) на уровне веб-приложений.
- Уязвимости, вызванные успешным брутфорсом (перебором): вход в аккаунт или доступ к паролю из-за дефектов логики проверки кода подтверждения.
- Утечка локально хранящихся ключей аутентификации (при возможности их реального использования).
Уязвимости низкого риска
- Локальный DoS: сбои клиента при парсинге форматов файлов или сетевых протоколов, проблемы с компонентами Android.
- Общая утечка информации: раскрытие системных путей (Path Traversal), просмотр содержимого каталогов.
- XSS (включая DOM XSS и отраженные XSS).
- Общие CSRF-уязвимости.
- Открытые перенаправления (URL Redirect).
- SMS-бомберы и почтовые бомберы (принимается только один отчет по каждой системе).
- Малозначимые уязвимости (например, CORS без возможности доступа к конфиденциальным данным).
- SSRF без возможности получения практической выгоды или глубокой эксплуатации.
Запрещенное поведение
- Социальная инженерия и фишинг.
- Разглашение информации об уязвимости третьим лицам.
- Тестирование должно ограничиваться проверкой концепции (PoC); деструктивное тестирование строго запрещено. О любом непреднамеренном вреде, нанесенном в ходе теста, необходимо сообщить немедленно. В отчете должны быть указаны все потенциально опасные операции (удаление, изменение данных).
- Использование сканеров для массового сканирования. Нарушение доступности сети или систем будет расцениваться в соответствии с законом.
- Исследователи должны избегать прямого изменения страниц (например, вывода всплывающих окон). Для подтверждения XSS рекомендуется использовать DNSLog, не прибегая к краже cookie или сбору данных реальных пользователей. Любые агрессивные полезные нагрузки (payload), созданные случайно, должны быть немедленно удалены.
Уязвимости, не входящие в сферу применения
При составлении отчета учитывайте сценарий атаки и реальное влияние на безопасность. Следующие пункты не рассматриваются:
- DoS/DDoS атаки на сервисы.
- Социальная инженерия сотрудников или подрядчиков.
- Атаки на физические объекты компании без явного разрешения.
- Атаки, требующие физического доступа к устройству пользователя.
- Атаки, требующие отключения защиты Man-In-The-Middle (MITM).
- Проблемы, затрагивающие только устаревшие браузеры или ОС.
- Отсутствие второстепенных защитных мер (настройки SSL/TLS, SPF/DKIM/DMARC, флаги cookie, Tabnabbing), если не доказано их значительное влияние.
- Кликджекинг или CSRF на страницах без авторизации и важных действий.
- Открытые редиректы без доказанного ущерба.
- Self-XSS и DoS против самого себя (без влияния на других пользователей).
- Спуфинг контента, инъекции текста или CSV без серьезных последствий.
- Раскрытие версий ПО, информации в баннерах или подробных сообщений об ошибках (Stack Trace).
- Проблемы, требующие маловероятного взаимодействия с жертвой.
- Атаки, требующие от пользователя взаимодействия с контрактом на стороннем вредоносном сайте.
- Сетевые уязвимости (проблемы самих сетей EVM или Solana).
- Уязвимости интегрированных DApp (Uniswap, Curve, GMX, 1inch и др.).
Политика раскрытия информации
Запрещено обсуждать данную программу или любые найденные уязвимости (даже исправленные) вне рамок программы без явного согласия организации.
