首页 > 其他分享 >挖到华为的高危漏洞啦,3000奖励真不错_华为 src 漏洞

挖到华为的高危漏洞啦,3000奖励真不错_华为 src 漏洞

时间:2024-07-29 09:56:44浏览次数:8  
标签:网络安全 src 奖励 点击 学习 漏洞 华为

前言

大家好,我是在网安行业已经深耕十二年的老许哥~

有位小伙伴开心地分享自己挖到了华为的一个漏洞,得到3000大洋的奖励:

图片

这个漏洞的存在原因是容器环境没有做好有效的网络隔离,使用户能够未经允许地访问华为云的meta-server,这个元数据服务器虽然没有绑定角色,但它里面存放着用户数据,其中还有个k8s证书。

证书的关键作用就不用多讲了,所以这个漏洞直接被定为“高危”,被华为给予了3k的奖励。

华为的一个高危漏洞只有3000元奖金,大家可能都有点诧异,怎么说都该上万吧……

图片

事实上,高危漏洞也分常规和核心,如果涉及核心架构,奖金就会更高一些。另外,开放漏洞奖励计划的大厂们,通常会阶段性地举行一些活动,在活动期间提交漏洞,奖金会高很多。

作为头部大厂,华为肯定是把安全问题放在头等重要的位置,除了构建自己的网络安全团队外,也会通过SRC机制(软件漏洞报告计划/安全应急响应中心),来接收广大白帽子的安全审查与成果提交。

说白了,它可以被看作是一个“资源置换平台”,白帽子们可以用自己的技术合法地向企业提交漏洞,而企业则给予相应的赏金。所以大家都把挖这种漏洞称作为挖src。

华为的这一体系相当的完善和细分,比如有华为鲲鹏计算平台安全漏洞奖励计划、华为终端IoT产品安全漏洞奖励计划、华为云漏洞奖励计划等等多个赏金机制。

图片其中奖金最高的是华为终端安全漏洞奖励计划,被定义为严重级别的漏洞最高奖励150w。

鲲鹏计算平台的漏洞奖金也是相当的可观,被定义为严重级别的漏洞中,硬件最高50w,固件最高15w,软件最高10w。

这个严重的定义是指系统/平台安全整体受到威胁,例如:

  • 可永久植入能绕过内建检测和安全防护的恶意程序,能访问华为核心机密资产;
  • 平台安全启动功能被绕过,可永久修改固件;
  • 未经授权访问高权限的平台组件的调试功能等等。

相对而言,华为云漏洞奖励就比较一般,低、中、高、严重四个级别的漏洞奖励在200-3w元之间。

图片

话说回来,虽然奖励不怎么的,但是云产品很适合网安新手测试学习,因为云漏洞的挖掘相对而言较为简单,云产品通常具有统一的架构和标准化的接口,而且接口大多置于明面,使得漏洞的测试和挖掘过程更加简单直接。

总的来说,漏洞挖掘还是一件比较有意思的事情,对于喜欢挑战和探索的同学来说,在挖掘漏洞的过程中需要不断地思考、尝试和突破,遇到各种问题还得边碰边学,不知不觉中就会把自己的知识面拓得很宽。

图片↑ 在我关于漏洞分享的一则视频中,有位同学就表示漏洞比写程序有意思。如果有喜欢挖漏洞的小伙伴,也欢迎在下方留言区交流分享。

一个人走的再快,不如一群人走的更远。一起学习,酣畅淋漓。

标签:网络安全,src,奖励,点击,学习,漏洞,华为
From: https://blog.csdn.net/abao6690/article/details/140763732

相关文章

  • 文件上传漏洞--之upload-labs靶场详解11-15关
    第11关第一步:查看源码这是一个白名单,里面限制了只可以提供它所规定文件jpg,png,gif。 这段PHP代码主要实现了文件上传的功能,并进行了一些条件判断和处理: 首先,定义了两个变量 $is_upload 并初始化为 false ,$msg 初始化为 null 。 然后,检查是否通过 PO......
  • Aria2 任意文件写入漏洞
    目录Aria2介绍漏洞描述漏洞复现Aria2介绍Aria2是一个在命令行下运行,多协议,多来源下载工具(HTTP/HTTPS,FTP,BitTorrent,Metalink),内建XML-RPC用户界面。Aria提供RPC服务器,通过–enable-rpc参数启动。Aria2的RPC服务器可以方便的添加、删除下载项目我们可以使用RPC接......
  • 文件上传漏洞,看这一篇文章就够了
    文件上传漏洞文件上传漏洞介绍就是指用户上传了一个可执行的脚本文件,并通过脚本文件获得了执行服务器端命令的能力,出问题的地方在于怎么处理、解释文件,那么攻击方就要思考如何绕过检测和过滤文件上传漏洞的危害上传文件是web脚本语言,服务器的web容器解释并执行了用户上......
  • C#华为OD笔试题*3
    C#华为OD笔试题*3背景参加了一下华为OD笔试,共三道题特此记录一下前两道都对了,第三道还在研究之后更新。代码题目1  轮转寿司店办活动,假设5盘寿司价格分别为3141565,买其中一盘寿司则赠送下一盘价格小于他的寿司,最低价格不赠送,比如买14价格的寿司赠送6元的买5元......
  • 6、MVEL漏洞
    build.sh#!/bin/bash#构建镜像imageName=mveldemoversion=v1.0level=iecho"imageName:$imageName"echo"=========开始构建Dockerfile==========="dockerbuild-fDockerfile-t$imageName:$version.echo"=========构建完成Dockerfile=========......
  • 华为S6700交换机的命名规则
      表6 S6700交换机的命名规则(适用于S6730/S6735/S6755款型)标号含义A设备类型(1位)固定为S,表示设备为交换机。B网络定位(1位)6:汇聚交换机5:高端接入交换机3:中端接入交换机C市场定位(1位)7:企业网产品系列D交换机子系列(2位)十位表示更新......
  • 快排CMS1.2文件上传漏洞
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • sql注入漏洞复现
    and1=1正常and1=2报错从这就已经说明是sql数字型注入了上sqlmap验证一下存在布尔盲注,时间盲注......我是在漏洞盒子上提交的,能不能通过看运气吧下面这个漏洞已经是很久之前的了,现在已经是修复了,当时还是太年轻了......当时复现过程没有做好,截图也已经删掉了............
  • fastjson反序列化漏洞原理及<=1.2.24&<=1.2.47&Fastjson v1.2.80简单利用&不出网判断&修
    1、什么是fastjsonfastjson是一个有阿里开发的一个开源Java类库,可以将Java对象转换为JSON格式(序列化),当然它也可以将JSON字符串转换为Java对象(反序列化)。2、漏洞原理FastJson在解析json的过程中,⽀持使⽤autoType来实例化某⼀个具体的类,并调⽤该类的set/get⽅法......
  • Java漏洞复现(ctfshow279-297)strust 漏洞复现及原理解释
    Java漏洞复现Strust原理JavaEE--------Struts2框架-CSDN博客Web279struts2漏洞S2-001是当用户提交表单数据且验证失败时,服务器使用OGNL表达式解析用户先前提交的参数值,%{value}并重新填充相应的表单数据。这里的%{value}简单理解就是和flask的模板注入{{}}差不多......