1. 众测对象
2. 活动时间
3. 奖金评定
4. 测试标准
直接获取客户端所在终端管理权限的漏洞,如0-click远程任意命令执行/远程任意代码执行漏洞。
客户端命令执行或造成客户端本地权限提升的漏洞,包括但不限于:
n-click远程任意命令执行/远程任意代码执行漏洞;
主动防御绕过,即执行高危动作时未触发沙箱检测拦截,例如恶意进程创建、在启动目录写入文件、违规创建可执行文件等。
客户端可利用的本地任意代码或命令执行漏洞,如当前工作目录的DLL劫持、本地提权等。
5. 提交方式
6. 众测说明
在漏洞处理过程中,如果报告者对处理流程、漏洞评定、漏洞评分等具有异议的,可通过以下途径进行反馈: 当前漏洞页面的评论功能 邮箱:[email protected] 金山办公安全应急响应中心将根据友好协商原则处理漏洞争议,更多详情请参照《金山办公安全应急响应中心服务协议》。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...