Оставьте заявку на консультацию
Найдено уязвимостей:
10500
Входит в реестр отечественного ПО
Крупнейшая российская платформа для поиска уязвимостей в системах компаний
управляйте кибербезопасностью с помощью этичных хакеров
Standoff Bug Bounty:
Уже на Standoff Bug Bounty
Что дает платформа
Багбаунти — это процесс поиска уязвимостей в программном обеспечении, веб-приложениях и инфраструктуре компаний с привлечением большого числа независимых исследователей информационной безопасности.
Уверенность в собственной безопасности
Проведение программы багбаунти — это повышение уровня защищенности ваших систем
Непрерывный поиск уязвимостей
Ваши продукты и сервисы будут изучать 24/7/365, чтобы найти проблемные места и сообщить о них
Экспертиза лучших белых хакеров
Белые хакеры с различной специализацией помогут найти уязвимости, о которых вы не подозревали
Оплата за результат
Вы платите только за найденные уязвимости, что делает программу экономически эффективной
Повышение доверия
Участие в багбаунти подтверждает репутацию компании как технологически продвинутой и ответственной
Легкая интеграция
Программа багбаунти бесшовно интегрируется в существующие процессы vulnerability management
Определите, что вы хотите проверить
Начать багбаунти можно с ключевого продукта или сервиса компании. Если уверены — со всего периметра.
Как запустить программу
10
50
100
20 000
Выберите, какое число хакеров будет проводить проверку
Определите размер вознаграждений
Исследователи будут искать уязвимости, а вы — оплачивать только результат, вне зависимости от затраченного на поиск времени.
От поиска уязвимостей — к их устранению
Поиск
уязвимостей
После обнаружения уязвимости исследователь направляет отчет в формате, установленном вами.
Вы также можете запросить дополнительную информацию для уточнения деталей.
Проверка
отчета
Эксперты команды триажа проверяют отчет, чтобы:
  1. Определить, есть ли у него дубликаты, и подтвердить актуальность уязвимости
  2. Оценить уровень опасности уязвимости (по шкале CVSS)
  3. Проверить корректность воспроизведения
Устранение уязвимостей
Ваша команда закрывает уязвимости, а исследователи при необходимости повторно проверяют, устранена ли проблема.
Вы можете воспользоваться услугой триажа или задействовать ресурсы собственной команды.
Мы подтверждаем наличие критической уязвимости. По базовым метрикам CVSS 3.1 ей присвоен балл 10.0, основанный на векторе AV: N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H.

Уязвимость идентифицирована как Unrestricted Upload of File with Dangerous Type, идентификатор CWE-434.

Функционал загрузки тикета предполагает возможность прикрепления изображений, в том числе, с помощью ссылок на изображения. Исследователь выявил, что если указать URL-адрес, который возвращает PHP-скрипт, сервер загрузит его и сам скрипт будет доступен извне.

Особенность воспроизведения заключается в необходимости прикрепить ссылку напрямую в запрос через Burp Suite, так как в клиентском коде приложения реализована проверка таких расширений и блокировка попыток вставки ссылок через UI. Однако именно ограничение проверки расширения клиентским кодом является причиной, по которой исследователь смог загрузить вредоносный скрипт и исполнить код на сервере. Эксплуатация уязвимости оказалась успешной из-за нескольких факторов:

— Формат файла проходит проверку на стороне клиента, а не на сервере;
— Серверная часть приложения при предоставлении доступа к файлам исполняет .php файлы, а не возвращает их в исходном виде. Это позволяет загрузить файл с расширением .php и достичь удаленного выполнения кода. Мы видим следующие последствия эксплуатации уязвимости:
— захват полного контроля над веб-сайтом (например, отображение произвольного содержимого и введение пользователей в заблуждение);
— доступ к базе данных, которая может содержать учетные и чувствительные ПД всех пользователей;
— возможность доступа к внутренней сети для горизонтального передвижения по другим серверам и персональным компьютерам сотрудников;
— использование сервера для проведения атак на другие ресурсы, в том числе использование его в качестве командующего сервера C2;
— использование вычислительных ресурсов сервера для майнинга и проведения DDoS атак; и т. д. Также, учитывая содержимое /etc/passwd/:image.png // @example.com domain accounts, мы предполагаем, что уязвимость может не ограничиться безопасностью целевого ресурса app.example.com, но и затронуть безопасность сотрудников и данных example.com. В связи с этим, мы рекомендуем определить для данного отчета максимальную выплату, рассчитанную правилами программы.

Для устранения этой проблемы мы рекомендуем следующие действия:
— Проверять расширение/формат файла с помощью механизма «белого списка» на стороне сервера;
— Блокировать доступ к файлам с расширением .php и интерпретировать формат .php файлов как «text/plain» (подробнее stackoverflow.com/questions/8 414 840/prevent-upload-php-script-tobe-executed);
— Отключить использование php-интерпретатора для обработки файлов в директории с пользовательскими файлами. В этом может помочь директива «php_flag engine off» в файле конфигурации «.htaccess» (подробнее по ссылке: stackoverflow.com/questions/13 272 231/how-to-safely-prevent-uploaded-file-from-being-runvia-php-on-any-server);

Пожалуйста, сообщите нам, если у вас возникли вопросы или вам нужна дальнейшая помощь. Мы всегда готовы оказать поддержку для обеспечения безопасности ваших систем.
С уважением, команда Standoff
Привет, команда безопасности!
Почему выбирают Standoff Bug Bounty
Эффективность багбаунти
В рамках каждой программы исследователи находят в среднем 5 критически опасных уязвимостей
10 000+
полученных отчетов
Наибольшее количество среди площадок в России
20 000+ исследователей
Самое большое число среди площадок в России
Поддержка 24/7
Команда Standoff Bug Bounty решит все вопросы — от запуска программы до верификации отчетов — силами опытной команды триажеров. Вам также будет выделен сервисный менеджер
Полное управление программой
Вы сами определяете формат программы и при необходимости можете изменить ее условия в любое время
Реальные условия
Исследователи проверяют системы так, как это делают злоумышленники
А еще мы проводим Standoff Hacks — багбаунти в экспресс-режиме
Что говорят компании
Дмитрий Гадарь
директор департамента информационной безопасности Т-Банка
«Мы стремимся к максимальной безопасности наших клиентов, внедряя лучшие практики безопасной разработки и регулярно проводя внешние аудиты. Дополнительно мы привлекаем сообщество исследователей безопасности, как это делают крупнейшие компании мира, чтобы повысить уровень защиты наших сервисов».
Александр Хамитов
руководитель продуктовой безопасности Wildberries
«За счет запуска и развития программы багбаунти нам удалось не только найти и устранить большое количество уязвимостей, но и поставить этот процесс на поток и сделать так, чтобы наши сервисы, даже самые небольшие, непрерывно подвергались анализу защищенности. Программа багбаунти хорошо себя показала и как дополнение к другим процессам безопасности, иногда даже выступая катализатором их развития».
Тимофей Черных
руководитель продуктовой безопасности Ozon
«В среднем ежедневно на нашей площадке оформляется более 4 млн заказов. Мы непрерывно находимся онлайн, поэтому выбрали программу багбаунти, чтобы исследователи 24/7/365 анализировали наши ресурсы на предмет безопасности и сразу же отправляли отчеты о найденных недостатках. Так мы быстрее на них реагируем».
Евгений Руденко
директор по кибербезопасности Rambler&Co
«Багбаунти — это логичное развитие нашей стратегии по защите инфраструктуры медиахолдинга. Мы формируем понимание ее наиболее важных областей и фокусируемся на них. Экспертиза Positive Technologies и платформа Standoff Bug Bounty позволяют расширить партнерство с багхантерами для оценки защищенности наиболее ценных активов от целевых атак».
Руслан Верхоланцев
руководитель отдела по информационной безопасности «Азбуки вкуса»
«Первый отчет мы получили всего через час после запуска программы, а подтвержденную информацию об уязвимости — спустя три часа. Эффективность повысилась, когда мы перешли на специализированную площадку, так как еще больше исследователей узнали о нашей программе. От Standoff Bug Bounty мы ожидаем активного участия багхантеров и качественных отчетов. Вместе с Positive Technologies мы хотим повысить интерес к программам bug bounty, улучшить свои сервисы, дать исследователям возможность честно работать и получать вознаграждение за старания. Мы призываем соблюдать этику сообщества и ответственно относиться ко всем действиям в рамках программы».
Илья Петров
тимлид Application Security в Okko
«Для оценки активности комьюнити исследователей, расчета ресурсов, необходимых для обработки отчетов, и для выстраивания внутренних процессов мы изначально запустили закрытую программу на Standoff Bug Bounty. Получив нужные данные, открыли программу для всех, скорректировав ее формат для повышения прозрачности взаимодействия. В настоящее время мы разрабатываем систему мониторинга трафика для идентификации исследователей и предоставления им расширенного доступа к анализу наших продуктов, а также продолжаем внедрять специализированные кейсы для эффективного взаимодействия с багхантерами».
Алексей Морозов
руководитель прикладной безопасности «СберЛогистики»
«Мы ожидаем большое количество интересных отчетов от исследователей на Standoff Bug Bounty. В первую очередь — об уязвимостях, связанных с утечкой данных, нарушением логистических маршрутов, а также влияющих на доступность отдельных сервисов, например пунктов выдачи заказов».
Андрей Баширов
генеральный директор группы компаний Timeweb
«Защита сервисов неизменно является нашим главным приоритетом, поэтому мы не только сотрудничаем с платформами багбаунти, но и ищем возможности расширять их спектр. Присутствие на Standoff Bug Bounty увеличит количество багхантеров, тестирующих наши сервисы, и внесет вклад в усиление нашей кибербезопасности. Рекомендуем использовать подобные площадки всем без исключения».
Александр Шилов,
начальник отдела информационной безопасности АО «Новая перевозочная компания»
«В нашей компании есть информационные сервисы, доступные в интернете, что позволяет сотрудникам успешно выстраивать бизнес-процессы. В то же время эти сервисы являются целью для хакеров и точкой входа в случае взлома. Компания неоднократно проводила и будет далее проводить пентесты для проверки своей защищенности. Багбаунти же позволяет провести более точную оценку защищенности периметра, так как исследователи 24/7 ищут уязвимости в сервисах. Благодаря площадкам по поиску уязвимостей заказчик получает возможность быть на шаг впереди злоумышленников».
Узнать больше
Оставьте
заявку на консультацию

Мы свяжемся с вами в ближайшее время, чтобы обсудить детали.

Если у вас есть вопросы, можете написать нам прямо сейчас: bb-sales@standoff365.com.

Спасибо!

x
FAQ
На багбаунти можно вывести любые ресурсы. Например, прикладные системы (веб-приложения, API, мобильные приложения), инфраструктуру компании (полностью или частично), а также программно-аппаратные комплексы.