Bug Bounty Program

باگ‌های امنیتی جونیورا رو گزارش کن و جایزه بگیر!

قوانین

  • باگ‌ها باید مربوط به دامنه یا زیردامنه‌های juniora.org، juniora.ir یا jnir.ir باشند.
  • باگ نباید قبل از اطلاع به جونیورا در جایی منتشر شده باشد.
  • نباید تلاش مخربی برای دسترسی به حساب کاربری یا اطلاعات کاربران دیگر و یا تغییر این اطلاعات صورت گرفته باشد. هیچ اطلاعات حساس یا داده‌های شخصی نباید فاش شود.
  • نباید حمله‌ مخربی به زیرساخت‌ها و سرویس‌های جونیورا صورت گرفته باشد.
  • باگ‌های غیر فنی مانند حملات مبتنی بر مهندسی اجتماعی و phishing مورد قبول نیست.
  • به باگی که جونیورا قبلاً از آن مطلع بوده است، تنها در صورتی که جزئیات دقیق‌تر و بیشتری نسبت به اطلاعات قبلی جونیورا به همراه راهکار دقیق برطرف کردن مشکل در اختیار قرار گیرد، پاداشی به پاس قدردانی تعلق می‌گیرد.
  • برای دریافت پاداش، باید جزئیات دقیق مربوط به نحوه وقوع و reproduce کردن باگ به جونیورا تحویل داده شود.
  • تیم فنی جونیورا شدت باگ (severity) را ارزیابی کرده و مبلغ bounty بر اساس آن مشخص خواهد شد.
  • تمامی تعاملات گزارش‌دهنده با جونیورا محرمانه تلقی می‌شود و انتشار آن‌ها بدون اجازه از جونیورا مجاز نیست.

جدول میزان تأثیر آسیب‌پذیری‌ها

میزان تأثیر آسیب‌‌پذیری‌ها، معمولاً بر اساس جدول زیر تعیین می‌شود:

درجه تأثیر امتیاز CVSS نمونه آسیب‌پذیری‌ها
Out of Scope
-
- Open Redirect (POST-Based)
- Self *
- Directory Listing Enabled(Non-Sensitive Data Exposure)
- Same-Site Scripting
- Missing Certification Authority Authorization (CAA) Record
- Unsafe File Upload
- Clickjacking (Non-Sensitive Action)
- Clickjacking (Form Input)
- Captcha brute force
- Exposed Admin Portal To Internet
- Missing DNSSEC
- Fingerprinting/Banner Disclosure
- Reflected File Download (RFD)
- Lack of Security Headers
- Http Parameter Pollution
- Session Fixation (Local Attack Vector)
- Concurrent Logins
- Token Leakage via Referer
- Crowdsourcing/OCR Captcha Bypass
- Lack of Verification/Notification Email
- Allows Disposable Email Addresses for Registration
- SSL Attack
- Public Admin Login Page
- Out of date libraries
- SSRF (DNS Query Only)
Low
0.1 - 4.9
- Clickjacking (Sensitive Click-Based Action)
- Open Redirect(GET-Based)
- Clear-Text Password Submission (in HTTP)
- Non-State Changing Cross-Site Request Forgery
- SSRF (External)
- Information Disclosure through Errors
- Clickjacking(non-Sensitive Click-Based Action)
- Weak Registration Implementation (Over HTTP)
- SMS Flooding
Medium
5.0 - 6.9
- Account Takeover by User Interaction
- Stored XSS without privieldge escalation
- Reflected XSS
- DOM based XSS
- Insecure Direct Object Reference
- Source Code Disclosure of Juniora websites
- Partial Source Code Disclosure of one of private Juniora products
- State Changing CSRF (Server Side Request Forgery) leads to higher impact like accessing files
- Mass User Enumeration
- Authorization Bypass
- Unauthorized Access to Read and Write Part of Sensitive Data of a User
- Server Side Request Forgery (without high impact)
- CRLF Injection
- Default credentials
- iframe Injection
- OAuth misusable misconfiguration
- Second Factor Authentication (2FA) Bypass
- Misusable misconfiguration of CAPTCHA implementation
- Session Fixation (Remote Attack Vector)
- Unauthorized Access to Services (API / Endpoints)
- Excessively Privileged User / DBA
- Delete a user Account
- Sensitive Data Exposure (Some users)
High
7.0 - 8.9
- Subdomain Takeover
- Unauthorized Access to Read and Write Sensitive Data of a User
- Unauthorized Access to Read and Write Part of Sensitive Data of all User
- Local File Inclusion
- Complete Source Code Disclosure of one of private products
- SSRF (Internal High Impact)
- Authentication Bypass
- Mass delete users accounts
- Vertical/Horizontal Privilege Escalation
- Sensitive Data Exposure (All users) except chat data
- Stored XSS (Non-Privileged User to Priviledge user)
Critical
9.0 - 10.0
- Remote Command Execution
- SQL/NoSQL/Command Injection
- XML External Entity Injection
- Mass Account Takeover (without User Interaction)
- Sensitive Data Exposure for publicly accessible Services
- Unauthorized Access to Read and Write Sensitive Data of All Users
- Sensitive Data Exposure (All users) includes chat data
- RCE on vital servers
- Mass Defacement

جدول قیمت‌گذاری

تیم فنی جونیورا با بهره‌گیری از جدول زیر، میزان آسیب‌پذیری دارایی‌ها را براساس CVSS v3.1 تعیین کرده و مبلغ جایزه را مشخص می‌کند:

دسته‌بندی امتیاز CVSS مبلغ پرداختی
Low
0.1 - 4.9
تا ۲ میلیون تومان
Medium
5.0 - 6.9
بین ۵ تا ۷ میلیون تومان
High
7.0 - 8.9
بین ۱۰ تا ۱۳ میلیون تومان
Critical
9.0 - 10.0
بین ۱۵ تا ۲۰ میلیون تومان

ثبت آسیب‌پذیری

برای ثبت آسیب‌پذیری، باید وارد حساب کاربری خود در جونیورا شوید.