2025-10-19 14:39:34什么是 Bybit 漏洞赏金计划方法?如何参与该计划?
Bybit 漏洞赏金计划旨在奖励在 Bybit 平台发现漏洞的个人。如果您发现任何潜在的漏洞或漏洞,您可以按照以下步骤参与计划:
第 1 步:以简洁有序的格式整合您的所有调查结果。最好提供 GIF 或视频记录。
第 2 步:通过此表单提交您的安全报告和调查结果,然后选择API 交易/报告安全漏洞选项。
如需录制视频,请将其上传至 Google Drive 并发送可分享链接。欲详细了解如何操作,请点击此处。
Lazarus 赏金计划和 Bybit 漏洞赏金计划是否相同?
不,他们不是同一个赏金计划。Lazarus 赏金计划专为协助识别和冻结非法资金的用户而设计,而 Bybit 漏洞赏金计划则面向在 Bybit 上发现和提交漏洞报告的用户而设计。
欲详细了解 Lazarus 赏金计划,请参阅本文。
计划规则
-
请提供包含可重复步骤的详细报告。如果报告不够详细,无法重现问题,则该问题不符合获得奖励的资格。
-
每份报告提交一个漏洞,除非您需要将漏洞链接起来才能产生影响。
-
当重复时,我们仅会提供赏金给收到的第一份报告(前提是可以完整重现)。
-
一个潜在问题造成的多个漏洞将获得 1 笔赏金。
-
禁止进行社交工程(例如钓鱼、钓鱼、短信钓鱼)。
-
竭诚避免隐私违规、数据销毁以及服务中断或降级。仅与您拥有的账户互动,或获得账户持有者的明确许可。
-
避免使用自动扫描工具,因为无法接受通过此类方式检测的提交。
-
避免可能影响服务可用性的负面影响或破坏性行为(例如 DoS/DDoS)
-
测试计划
-
如果您有兴趣测试我们的资产相关功能,但缺少执行测试所需的资产,您可以通过 https://testnet.bybit.com/zh-MY/ 在资产面板中注册账户并申请测试代币。(*请注意,测试网站使用的测试代币没有实际价值。为确保用户获得最佳产品体验,我们选择不实施严格的 2FA 限制。 因此,将不接受在测试网上绕过 2FA 的报告)。
漏洞等级详情
漏洞获批后,有哪些漏洞赏金?
请参阅下表,了解根据检测到的漏洞等级提供的漏洞赏金。
|
等级 |
赏金 |
|
低 |
150 至 600 USDT |
|
中 |
600 至 1,500 USDT |
|
高 |
1,500 至 5,000 USDT |
|
严重 |
5,000 至 10,000 USDT |
如何定义不同级别的漏洞/漏洞?
欲了解详情,请参阅下表:
严重漏洞
严重漏洞是指核心业务系统(核心控制系统、现场控制、业务分配系统、堡垒机或其他可管理大量系统的控制地点)中出现的漏洞。这可能会造成严重影响,获得业务系统控制权限(取决于实际情况)或核心系统管理人员权限,甚至控制核心系统。
严重漏洞包括但不限于:
-
多台设备接入内部网络
-
获得核心后端超级管理员访问权限,泄露企业核心数据,造成严重影响
-
智能合约溢出和条件竞争漏洞
高风险漏洞
-
获得系统访问权限(getshell、命令执行等)
-
系统 SQL 注入(后端漏洞降级,视情况确定包裹提交的优先顺序)
-
未经授权访问敏感信息,包括但不限于通过绕过身份验证直接访问管理背景、暴力攻击后端密码或在内部网络中获取敏感信息的 SSRF 等。
-
任意文件阅读
-
XXE 漏洞,可访问任何信息
-
涉及资金或支付逻辑绕过的未经授权的操作(需要成功使用)
-
严重的逻辑设计缺陷和流程缺陷。包括但不限于任何用户登录漏洞、批量账户密码修改漏洞、涉及企业核心业务的逻辑漏洞等,验证码爆炸除外
-
其他对用户产生大规模影响的漏洞。包括但不限于可在重要页面上自动传播的存储 XSS,以及可访问管理员身份认证信息并成功使用的存储 XSS
-
源代码泄漏
-
智能合约中的权限控制缺陷
中等风险漏洞
-
可能通过交互影响用户的漏洞,包括但不限于在常规页面上存储 XSS、涉及核心业务的 CSRF 等。
-
一般未经授权的操作,包括但不限于修改用户数据,通过绕过限制来执行用户操作
-
拒绝服务漏洞,包括但不限于 Web 应用程序拒绝服务导致的远程拒绝服务漏洞
-
系统敏感操作成功爆炸导致的漏洞,如验证码逻辑缺陷导致的任何账户登录和密码访问等
-
本地存储的敏感身份验证密钥信息泄露,需要有效使用
低风险漏洞
-
本地拒绝服务漏洞包括但不限于客户端本地拒绝服务(解析文件格式、网络协议产生的崩溃)、Android 组件许可暴露引起的问题、应用程序常规访问等。
-
一般信息泄露不仅限于 Web 路径遍历、系统路径遍历、目录浏览等。
-
XSS(包括 DOM XSS/反射 XSS)
-
一般 CSRF
-
URL 跳过漏洞
-
SMS 炸弹、邮件炸弹(每个系统仅接受一种漏洞)。
-
其他危害较小的漏洞(无法证明,例如无法访问敏感信息的 CORS 漏洞)
-
无回报价值,也未深入利用成功的 SSRF
禁止的行为
-
进行社交工程和/或钓鱼
-
漏洞详情泄露
-
漏洞测试仅限于 PoC(概念证明),严禁破坏性测试。如果在测试过程中无意中造成伤害,应及时报告。同时,在测试期间执行的敏感操作,如删除、修改和其他操作,必须在报告中说明
-
使用扫描仪进行大规模扫描。如果业务系统或网络不可用,将根据相关法律进行处理
-
测试漏洞的用户应尽量避免直接修改页面、继续弹出消息框(建议使用 DNSLog 进行 xss 验证)、窃取 Cookie 和/或获取用户信息等攻击性有效负载(如需进行盲法 xss 测试,请使用 dnslog)。如果您意外使用了更具攻击性的有效负载,请立即将其删除。否则,我们有权追究相关法律责任。
超出范围的漏洞
举报漏洞时,请考虑 (1) 漏洞的攻击场景/漏洞利用性,以及 (2) 漏洞对安全的影响。以下问题被视为超出范围:
-
任何可能导致服务中断的活动 (DoS, DDoS)。
-
除非获得明确授权,否则我们员工或承包商的社会工程。
-
除非获得明确授权,否则会攻击我们的实体设施。
-
需要对用户设备进行物理访问的攻击,除非设备在范围内且明确加强物理访问。
-
需要禁用中间人 (MITM) 保护的攻击。
-
攻击仅影响过时的浏览器或操作系统。
-
缺少最佳做法(SSL/TLS 配置、内容安全策略、cookie 标记、tabnabbing、自动完成属性、发送 SPF/DKIM/DMARC 记录邮件),除非可证明存在重大影响。
-
在未经身份验证的页面/表单上点击劫持或跨站点请求伪造 (CSRF),无需采取敏感行动。
-
开放重定向,除非能够表现出重大影响。
-
自我利用(自我 XSS、自我拒绝服务等),除非能够证明攻击其他用户的方法。
-
内容欺骗、文本注入和 CSV 注入,除非能够证明其具有重大影响。
-
软件版本披露/横幅识别问题/描述性错误消息或堆栈追踪。
-
需要受害者不太可能进行用户互动的问题。
-
任何需要用户与攻击者控制网站的合约进行交互的攻击
-
排除链特定漏洞(例如 EVM 或 Solana 运行时问题)
-
排除集成的 Dapp 漏洞(例如 Uniswap、Curve、GMX、1inch)
披露政策
未经组织明确同意,请勿讨论该计划或计划外的任何漏洞(即使是已解决的漏洞)。