CoreTech arbeitet hart an der Sicherheit, um den Dienst so sicher wie möglich zu halten, aber wir wissen, dass einige Bugs noch nicht entdeckt wurden.
Wenn du glaubst, ein Sicherheitsproblem in den in unserem Scope aufgeführten Dienstleistungen gefunden zu haben (TARGET), werden wir mit dir zusammenarbeiten, um es prompt zu lösen und sicherzustellen, dass du fair für deine Entdeckung belohnt wirst.
| Min € | Max € | Typ |
| Ruhmeshalle |
Niedrig 1-2-3-4 Blinde Schwachstelle, Möglichkeit, die Schwachstelle für Phishing auszunutzen |
|
| 50 € | 300 € |
Mittel 5-6 Anzeigen oder Stehlen durch einen einzelnen Benutzer (unsystematisch), Systemverlangsamungen (Servermaschine), Daten entschlüsseln, Anwendungsdaten anzeigen |
| 300 € | 800 € |
Hoch 7-8-9 Zugang zu sensiblen Daten aller Benutzer, Zugang oder Diebstahl von Daten eines Zielbenutzers oder mehrerer Benutzer, Zugang zu wichtigen Systemdaten |
| 800 € | 2000 € |
Kritisch 10 Kritischer Zugang zu Systemen, Fähigkeit, Server zu verschlüsseln, großer Schaden für die Gesellschaft |
CoreTech kann Belohnungen für berechtigte Reporter qualifizierender Schwachstellen bereitstellen. Die Belohnungsbeträge variieren je nach Schweregrad der gemeldeten Schwachstelle.
CoreTech behält sich das Recht vor, zu entscheiden, ob die Mindestschwelle für den Schweregrad erreicht ist und ob der Scope des gemeldeten Bugs tatsächlich bereits durch eine zuvor gemeldete Schwachstelle abgedeckt ist. Belohnungen werden vollständig nach Ermessen von CoreTech gewährt. Um für eine Belohnung unter diesem Programm zu qualifizieren, solltest du
Wenn die gemeldete Schwachstelle nach Bewertung durch das CoreTech-Personal nicht zu den bezahlten gehört, wird eine Punktzahl zugewiesen, die in der Ruhmeshalle eingesehen werden kann. Bei Erreichen von 50 CoreTech-Punkten wird es möglich sein, einen wirtschaftlichen Preis im Wert von 50 Euro einzulösen.
Wenn du eine Schwachstelle melden möchtest oder die von dir entdeckte Schwachstelle nicht unter den im Bug Bounty-Programm angegebenen enthalten ist, lass es uns wissen. Wir werden sorgfältig in Betracht ziehen, sie auf der Programmspezifikationsseite einzuschließen.
Wir zahlen nach:
| Typ | Description | Risikolevel |
| Datei-Injektion |
|
|
| Broken Authentication |
|
|
| Veröffentlichung sensibler Daten |
|
|
| Vulnerable and Outdated Components |
|
|
| Command Injection |
|
|
| SQL Injection |
|
|
| Kryptografische Fehler |
|
|
| Broken Access Control |
|
|
| XSS und Andere |
|
|
| Access to Systems |
|
|
| Session Hijacking |
|
|
Wir arbeiten gerne mit allen zusammen, die gültige Berichte einreichen, die uns helfen, unsere Sicherheit zu verbessern.
Allerdings können nur diejenigen, die die folgenden Qualifikationsanforderungen erfüllen, eine monetäre Belohnung erhalten:
Wir beabsichtigen, gemeldete Probleme so schnell wie möglich zu beantworten und zu lösen. Das bedeutet, dass du periodisch Fortschrittsupdates von uns erhältst. Beachte, dass das Posten von Details oder Gesprächen über den Bericht oder das Posten von Details, die negativ auf das Programm und die CoreTech-Marke wirken, zur sofortigen Disqualifizierung vom Programm führen wird.
Sie sind nicht für Bargeldprämien berechtigt.
Out-of-Scope-Sicherheitsbugs sind derzeit nicht für monetäre Belohnungen berechtigt und werden als verantwortungsvolle Offenlegung behandelt.
Um eine gültige Schwachstelle zu melden, bitten wir dich freundlich:
*Falls das Formular nicht zu funktionieren scheint, bitten wir dich, uns eine E-Mail mit dem Betreff "Bug Bounty (Contact us!)" an die E-Mail-Adresse developer@coretech.it zu senden. Berichte mit einem anderen Betreff oder E-Mail können von unseren Systemen als Spam markiert werden
*Das Demonstrationsvideo muss detaillierte Anweisungen enthalten, wie die Schwachstelle ausgenutzt wird, um das Opfer anzugreifen. Dieses Dokument muss klar und reproduzierbar formuliert sein, damit unser Team, das für die Analyse von Berichten zuständig ist, es genau bewerten kann. Es sollte beachtet werden, dass Schwachstellen, die nur in der lokalen Umgebung des Angreifers ausgenutzt werden können oder physischen Zugang zur Maschine des Opfers erfordern, für die Zwecke der Vergütung nicht berücksichtigt werden.
Jede 3 Wochen betrachten wir neue Schwachstellenberichte. Bitte beachte, dass die Erinnerungsanfrage zur selben Schwachstelle erst 3 Wochen nach dem ersten Bericht gemacht werden kann. Erinnerungen, die vor diesem Zeitraum erhalten werden, werden als Spam betrachtet und könnten in einigen Fällen die Zuweisung wirtschaftlicher Belohnungen beeinflussen.
By "sensitive data" we mean any non-public data.
By "critical access" we mean access to servers or services with admin permissions
By "major damage to society" we mean significant damage in terms of turnover or loss of data importanti in maniera irreversibile
By "language errors" we mean the display of errors from MySQL or other languages
By "Inactive or potential vulnerabilities" we mean all those vulnerabilities that do not lead to concrete damage but in some cases could lead to damage. For example an XXS that prints "1" but fails to do anything but print "1"
| Nickname | Reports | Point |
|---|---|---|
| m0m0x01d | 3 | / |
| jsafe | 1 | / |
| Ninebrainer | 1 | / |
| Yogesh | 1 | / |
| jayalakshmi | 3 | / |
| Sohit Kumar Mahato | 33 | 1345 |
| BrainStorm (aka Davide Bonsangue) | / | / |
| HARDIK (Linkedin) | 1 | 25 |
| mak (Linkedin) | 1 | 20 |
| 57hakur (Twitter) | 1 | 5 |
| Himanshu Sondhi | 1 | 25 |
| Hasibul Hasan Shawon (Twitter) | 2 | 100 |
| Mohammed Simo Latifi (Linkedin) | 1 | 150 |
| Estin Fripal | 1 | 150 |