رایتل
بسمه تعالي
در این مسابقه به متخصصین و هکرهای کلاه سفید که موفق به کشف حفره امنیتی در محدوده دامنههای اعلام شده شرکت خدمات ارتباطی رایتل شوند، جایزه داده خواهد شد. کارشناسان سامانه مذکور مشتاقانه منتظر گزارشهای امنیتی و باگهای کشف شده توسط شما هستند تا سامانه خود را بهبود داده و بهترین خدمات را در اختیار عموم قرار دهند.
گزارشها میبایست حاوی آدرس IP استفاده شده توسط متخصص باشد در غیر این صورت گزارشها بررسی نمیگردند.
محدوده دامنهها:
www.rightel.ir
auction.rightel.ir
webchat.rightel.ir
campain.rightel.ir
rcs.rightel.ir
standard.rightel.ir
speedtest.rightel.ir
دقت کنید که تنها دامنههای اعلام شده در محدوده مسابقه هستند و متخصصین گرامی تنها مجاز به ارزیابی دامنه فوق هستند.
نکته مهم
گزارشها صرفا در قالب ارائه شده از سمت تیم رایتل مورد قبول است. این قالب گزارش را از لینک زیر میتوانید دانلود کنید.
https://www.kolahsefid.org/files/vulnerability_format.docx
- از انجام هرگونه اکسپلویت خودداری شود.
- افشای هرگونه اطلاعات در خصوص تستهای صورت گرفته، روشهای انجام کار، باگهای کشف شده و... در فضای مجازی به هر ترتیبی مجاز نمیباشد.
- ارائه سناریوهای عملی در خصوص باگها در گزارشها نتیجه مثبتی در اعتبارسنجی و داوری به همراه خواهد داشت.
- در صورت اعلام نیاز از سمت تیم رایتل شکارچی موظف به ارائه ویدیو و پیادهسازی سناریو است.
- حملات DOS و DDOS، حملات Bruteforce، موارد مربوط به هدرها و فلگهای HTTP، حملات Phishing، مهندسی اجتماعی، ClickJacking غیرمجاز است.
- موارد مربوط به فلگها و هدرهای http در صورت استفاده در زنجیره و ارائه سناریو عملی قابل قبول است.
- تمام آسیبپذیریهایی که منجر به انجام افشای اطلاعات کاربران، افشای اطلاعات محرمانه شرکت، اختلال در سیستم، دسترسی غیرمجاز به سیستمها شود مورد قبول است.
- پس از داوری تیم امنیت رایتل در صورت معتبر بودن گزارش میزان پاداش تعیین و از طریق پلتفرم کلاه سفید پرداخت خواهد شد.
- در صورتی واجد شرایط جایزه هس تید که اولین نفری باشید که یک آسیب پذیری ناشناخته را گزارش کنید.
- از تست بر روی هر دامنهای غیر از دامنههای اعلام شده خودداری شود.
نام | رایتل |
---|---|
نام سازمان | شرکت خدمات ارتباطی رایتل |
وضعیت مسابقه | غیرفعال |
نوع مسابقه | عمومی |
تاریخ شروع | 1400/02/04 |
تاریخ پایان | 1400/3/11 |
زمان ساخت | دوشنبه ۳۰ فروردین ۱۴۰۰ ۱۵:۳۳:۱۳ |
زمان به روز رسانی | سه شنبه ۱۱ خرداد ۱۴۰۰ ۱۷:۰۱:۳۲ |
مبلغ کل جوایز | 350,000,000 (ریال) |
حداقل جایزه برای هر باگ | 5,000,000 (ریال) |
حداکثر جایزه برای هر باگ | 150,000,000 (ریال) |
ارزش جوایز پرداختشده | 72,000,000 (ریال) |
حفرههای گزارششده | 18 |
حفرههای تاییدشده | 9 |
حفرههای تاییدنشده | 8 |
حفرههای تکراری | 1 |
حفرههای در حال بررسی | 0 |
فعالیت های این مسابقه (فقط جوایز بالاتر از ۵۰۰۰۰۰ ریال)
# | نام مسابقه | شناسه گزارش | متخصص | نوع فعالیت | نوع آسیبپذیری / باگ | مبلغ جایزه (ریال) | مشاهده | زمان |
---|---|---|---|---|---|---|---|---|
6 | رایتل | 7249 | Seyyid | پذیرش گزارش | Other | در حال برآورد | - | یکشنبه ۱۳ تیر ۱۴۰۰ ۱۱:۴۹:۳۳ |
7 | رایتل | 7016 | hoseinroot | پذیرش گزارش | Access Control Bugs | در حال برآورد | - | یکشنبه ۱۳ تیر ۱۴۰۰ ۱۱:۴۷:۳۱ |
8 | رایتل | 6987 | hoseinroot | دریافت جایزه | Access Control Bugs | 4,500,000 | - | دوشنبه ۷ تیر ۱۴۰۰ ۱۴:۴۱:۱۸ |
9 | رایتل | 6983 | ahmedjavid | دریافت جایزه | Access Control Bugs | 18,000,000 | - | دوشنبه ۷ تیر ۱۴۰۰ ۱۴:۳۵:۴۲ |
10 | رایتل | 6974 | Morteza_am | دریافت جایزه | Other | 6,300,000 | - | دوشنبه ۷ تیر ۱۴۰۰ ۱۴:۳۱:۱۰ |