审核流程及标准

在提交 PoC 、详情等相关内容后,Seebug 将会在 3 个工作日内进行审核和反馈,不管是否审核通过都会通过系统消息通知反馈,具体审核流程参考下方说明。

审核流程

审核流程图

我们将会在收到提交之后的 3 个工作日内进行审核评估:

  • 确认提交信息是否有效性
    • 新漏洞提交参考帮助《如何提交漏洞》
    • 漏洞提交原则:暂时仅限通用型漏洞,类似以下类型原则上无法通过:
      • 完全无关的内容
      • 《xxxx 网站弱口令》
      • 《最新刷 Q 技巧》
      • 其他诸如此类
    • PoC 及漏洞详情、漏洞基本字段提交要求相关内容确实有效
  • 确认提交信息是否存在重复及信息的准确性及内容质量
    • 建议用户提交漏洞之前通过搜索功能查找是否已经有人提交过相同的漏洞,弱漏洞已经存在将不予录入,但可以进行相关内容的补充
    • 提交重复信息以时间先后顺序为准,对于优质内容会同时采用互补
    • 对于漏洞详情,请如实详细填写,一般包含对漏洞成因、验证、危害等方面的阐述,此部分为审核的关键
    • 对于漏洞验证信息的描述清晰明了,方便审核人员复现
  • 按照评分标准进行评分,然后发放奖励
  • 系统自动发送审核结果
  • 如果存在异议,可以联系我们进行处理

漏洞情报收录


Seebug持续收录漏洞情报中。
最新曝光的或者Seebug漏洞平台从未收录过的【非原创漏洞】(2年内存在版本更新) ,需有一定的影响及覆盖面。
(1) 收取范围包括但不限于各类Web cms、各类server、各类IoT设备、VPN、防火墙、操作系统、区块链项目等通用组件漏洞。

(2) 前台、未授权可触发的各类可以对目标造成实质威胁的漏洞,包括但不限于XSS、SQL注入、未授权登录、RCE等(不包括URL跳转等类似漏洞) 。

(3) 后台不包括原有feature(如模板编辑、数据库查看、文件管理等) 导致的可以对目标造成超出管理员权限威胁的漏洞,包括但不限于RCE、SQL注入、任意文件读取等。

(4) 各类server、各类IoT设备、VPN、防火墙、操作系统还额外收取拒绝服务攻击漏洞等可以非预期内影响服务端的漏洞情报。

(5) 漏洞情报主要收取目标是针对ZoomEye搜索量超过1000的通用软件漏洞,如目标为内网或ZoomEye未收录的情况,请在漏洞提交时注明。

具体细节可以参考 漏洞情报要求
PS:由于涉及到版权问题,漏洞情报不得全盘复制国内任何媒体公开文章内容,一旦出现不予收取。