Ongoing Spot Campaigns_Kucoin:ZED

概述

亲爱的用户,为了能更加充分为用户提供安全的交易环境,我们在此发动全球顶级技术社区的力量最大限度的加强www.kucoin.com的安全系统,我们于2022年8月3日特此建立kucoin.com的Bug与安全建议反馈奖励机制,激励任何有能力的资深安全人员,为kucoin.com提供专业安全建议和漏洞分析。

奖励规则

bug和漏洞反馈奖励分为四个等级,每个等级分别对应如下奖励,且奖励会以USD的形式计算:

严重3000-5000USD高危900-2000USD中危300-500USD低危50-150USD

如果您的漏洞提交被我们接受,请提供以下任意一项来获得奖励:

通过表单提交的漏洞请提供KCC的钱包地址,我们将向您支付KCS。通过Hacken提交的漏洞,我们会向您支付USDT。请注意,漏洞的威胁等级由KuCoin安全工作人员确认,KuCoin自行决定漏洞报告的问题是否满足奖励标准。

Wing将支持ONG借贷:据官方消息,Ontology上的跨链DeFi平台Wing,其FlashPool经投票通过将支持ONG借贷和保险。[2020/11/7 11:55:23]

漏洞范围

以下为适用范围内的业务名称:

TargetType*.kucoin.comWebKucoinMobileApplicationforAndroidAndroidKucoinMobileApplicationforiOSiOS

以下超出范围的业务名称:

TargetTypecert.kucoin.comWebzendeskWebSandBoxWebKucoinstoreWebApidocsWebintro.kucoin.comWebpassport.kucoin.comWebsandbox-*.kucoin.comWeb*-sdb.kucoin.comWeb*-sandbox.kucoin.comWeb

EthStorage获以太坊基金会资助,将用于以太坊L1合约的L2动态数据集存储证明研究:2月23日消息,以太坊基金会于近日公布2022年第四季度受赠项目及分配信息,EthStorage再获殊荣,所得资助将用于以太坊L1合约的L2动态数据集存储证明研究。在此之前,EthStorage团队已获以太坊基金会官方对于数据可用(Data Availability)研究的资助。

据悉,Layer2 Community Grants 2022是一项由以太坊基金会资助的赠款计划,以鼓励围绕Layer2应用程序开发和用户教育。本轮资助总额原计划为75万美元,由于提案质量很高,以太坊基金会将预算提升至94.8万美元。

EthStorage是第一个基于以太坊数据可用(Data Availability)的基础上提供可编程的动态存储的二层解决方案。迄今,团队二度荣获以太坊基金会的资金扶持,帮助以太坊进行数据可用及零知识证明方向的研究工作。目前,EthStorage测试网的第一个版本已上线,正处于紧密的测试阶段。[2023/2/23 12:24:55]

评分规则

Waves创始人:Power空投将只在Waves链上进行,USDN将作为指数代币以去中心化方式存在:1月18日消息,公链项目Waves创始人Sasha Ivanov在电报群中发布声明称:“关于USDN的未来有一些误解,我想澄清一下。首先,它作为稳定币是失败了,但没有‘死’。事实证明,它的架构对于硬锚定的稳定币来说是失败的。但对于另一种有趣的金融产品,即生态系统指数,它已经足够了。它不需要硬锚定,它只需要跟踪选定的生态系统代币的投资组合。我们把它作为一种稳定币逐步淘汰,但我们把它作为一种具有新的意义和效用的新资产复活。我认为这很不寻常,但极端时期需要极端措施。我们这样做的方式是,我们将能够保留NSBT和SURF代币及其激励措施,我们也将激励代币持有者将他们的代币添加到指数中。由于它不再是稳定的,它的价格不仅可以低于1美元,也可以高于1美元。我们正在准备添加新的金库资产,首先这将是一项捐赠,之后向金库添加新代币的激励措施将生效,项目将以完全去中心化的方式存在。”

此外,Ivanov在推特上表示,要想获得Power代币空投,需将Waves代币从中心化交易所取出,Power代币空投将只在Waves链上进行。

此前1月12日消息,Ivanov表示,将于1月至2月空投Power代币。1月13日消息,Neutrino团队称,USDN正从稳定币过渡到Waves生态系统指数代币WIXT,将不再与1美元挂钩。[2023/1/18 11:18:24]

以下为我们可以接受的漏洞类别:

公告 | 币安已完成2019年5月份 GAS、ONG、VTHO、NPXS 的发放:据币安公告,币安目前已完成2019年5月份 GAS、ONG、VTHO、NPXS 的发放。[2019/6/6]

Web端

可能会造成用户资产损失的业务逻辑问题操纵支付远程代码执行(RCE)敏感信息泄漏Owasp的严重问题如:XSS、CSRF、SQL、SSRF、IDOR等其他有潜在损失的漏洞移动端

可以访问到外部不安全的链接的函数可以调用Jsbridge/javascritptinterface来攻击用户的问题。其他有潜在损失的漏洞以下为超出接收范围的安全问题,不在此次奖励之列

Web端

没有实际证明的理论漏洞邮箱验证码缺陷,过期的密码重置链接和密码复杂性策略无效或者缺失发件人信息的记录安全影响较小的点击劫持以及UI重定向第三方应用程序的漏洞少于30天的Oday漏洞社工、钓鱼、和其他物理行为拒绝服务攻击DOS邮件,手机号信息枚举(例如通过重置密码来验证邮箱或手机号)安全影响较小的信息泄漏(例如:堆栈跟踪,路径公开,目录列表,日志信息)内部已知问题,重复提交或者已经公开的安全问题物理攻击个人电脑的XSS只能在旧版本的浏览器或者平台上利用的漏洞自动填写web表单的漏洞使用已知易受攻击的代码库而缺少实际证明Cookie中缺乏安全标志和不安全的SSL/TLS套接字或者协议版本相关的问题内容缓存控制相关问题内部IP或者域名泄漏无法直接利用的安全标头缺失问题可忽略影响的CSRF问题(例如:添加收藏夹,添加购物车,订阅等一些非关键问题)无安全影响的问题不属于Kucoin的资产破坏我们业务正常运行的行为(DoS/DDoS)安装路径权限问题自动化工具或者扫描的报告无效或者过期页面的链接,只有当你能证明当前提交的链接还在正常使用我们才会接收,如果是通过过往公告或者博客中获取的存在问题的功能链接我们将拒绝接受。移动端

声音 | Jimmy Song:目前的创新将推动比特币采用:据zycrypto报道,比特币核心开发者Jimmy Song最近表示,加密网络已经持续存在了10年,这是稳定性增长的标志。他特别提到闪电网络是比特币最近发生的最好的事情之一。Jimmy指出,目前的发展状况令人兴奋,正在进行的创新是未来用例的触发因素,将推动比特币的采用。此外,Jimmy认为澳本聪Craig Wright是个“疯子”,没有信誉,根本没有人应该听他说话。[2019/1/22]

需要Root/JailBreak权限的漏洞需要对用户设备进行操作的物理漏洞需要大量用户交互的漏洞在设备上暴露非敏感信息报告中只对二进制文件进行静态分析但缺少影戏业务逻辑POC缺少模糊测试、二进制保护,Root(jailbreak)检测绕过设备的证书检测缺少Exp例如PIE、ARC或者堆栈利用受TLS保护的URLs或Request中的敏感信息泄漏二进制文件中的路径泄漏APK,IPA中存在的OAuth和APP密钥硬编码自动化工具的扫描报告敏感信息在设备中以明文形式保存造成的信息泄漏通过将格式不正确的URLSchemes或组件发送给外部Activity/Service/Broadcast等接收器而导致的崩溃(不过利用这些方案获取的敏感数据泄漏是在可被接受的漏洞范围内的)通过剪切板泄漏的共享链接没有安全影响的API密钥泄漏,例如GooleMapAPI密钥等在超出接收范围的Web漏洞中提到的其他内容

报告评估标准

P13000-5000USD:可能破坏任何用户或者业务运营商资金安全问题的漏洞,包括:

1.拥有直接访问系统或核心业务的权限

2.存在潜在的重大损害

P2900-2000USD:与P1具有类似影响的漏洞,但取决于漏洞利用的前置条件以及恶意利用后会造成的影响,包括:

1.未授权访问

2.严重的SQL注入

3.高风险的信息泄漏

P3300-500USD:对部分用户造成影响、访问和修改用户信息等

P450-150USD:1.短信轰炸2.非敏感信息泄漏

反馈渠道

您可以通过以下两个渠道向我们反馈:

通过安全表单提供相应的问题,点击查看通过登陆Hacken向我们提交安全报告,链接为:https://hackenproof.com/kucoin/kucoin活动声明

严禁以渗透测试为借口,利用漏洞以及威胁情报损坏用户利益,影响业务正常运作,盗取用户数据等行为。严禁通过使用发现的bug或漏洞对我们数据库进行修改或者数据销毁。严禁使用扫描工具进行自动化测试。严禁在您拥有的帐户以外的帐户上进行测试。以上最终解释权归KuCoin所有。关于我们

KuCoin于2017年9月成立,是一个全球加密货币交易所。作为一个注重包容性和社区行动范围的面向用户的平台,我们提供超过700种数字资产,目前为其在207个国家和地区的1800万用户提供现货交易、保证金交易、P2P法定交易、期货交易、股权和贷款。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:782ms