以连接人与人为起点,到连接企业和未来科技,形成共赢的产业生态。在用户和需求场景增长的过程中,势必也将出现新的安全风险和挑战。
2023.5.2911:00~2023.6.3018:00
1、客户端范围
2、服务端范围.meeting.tencent.com.meeting.qq.com.wemeet.qq.com
1、客户端范围包含MacOS、Windows、iOS、Android
2、服务端域名范围work.weixin.qq.comgap.work.weixin.qq.comi.work.weixin.qq.comapp.work.weixin.qq.comlogin.work.weixin.qq.comopen.work.weixin.qq.comdoc.weixin.qq.comdrive.weixin.qq.comexmail.qq.comqyapi.weixin.qq.com.work.weixin.qq.com
高危漏洞:2倍安全币严重漏洞:2倍安全币(贡献值不变)
符合TSRC即时现金奖励标准的严重漏洞,根据产品情况不同授予税后1~5万或以上人民币的奖励。
2023/5/2911:00-2023/6/1124:00
2)奖励规则
b)客户端RCE,可直接进行攻击,无需受害者点击或其他任何交互(不包括内部在修复中的chromium漏洞)。
c)高风险的信息泄漏漏洞,可无交互遍历用户身份信息或直接对业务造成高风险(范围:真实姓名、身份证、手机号、住址、交易信息、聊天记录、VOIP、视频),要求包含两个及以上敏感字段。
d)高风险的篡改用户信息漏洞,可以无交互遍历修改用户的敏感信息(范围:真实姓名、身份证、手机号、住址、聊天记录),要求包含两个及以上敏感字段。
2023/5/2910:00-2023/6/1124:00
a)客户端RCE漏洞,可直接进行攻击,无需受害者点击或其他任何交互(不包括内部在修复中的chromium漏洞)。
d)服务端文件读取/XXE(可以读取/etc/passwd全部内容)。
e)高风险的信息泄漏漏洞,可无交互遍历用户身份信息或直接对业务造成高风险(范围:真实姓名、身份证、手机号、住址、交易信息、聊天记录),要求包含两个及以上敏感字段。
需提供详细的漏洞报告和完整可复现的POC
a)客户端RCE漏洞,可直接进行攻击,无需受害者点击或其他任何交互(排除chromium导致的)。
b)服务端RCE漏洞,获取腾讯会议服务器权限。
c)可无交互遍历腾讯会议用户的敏感信息(范围:真实姓名、身份证、手机号、聊天记录、通讯录),要求包含两个及以上敏感字段,影响总数超过5万。
d)可以无条件进入任意会议,并且伪造任意人身份,并且能够以他人身份给他人发送完全自定义消息。
a)无交互的远程客户端或服务端拒绝服务(DOS)漏洞(进程异常退出),不包括发送大量请求导致的资源消耗类。
b)无交互窃取任意一个会议的所有音视频数据或IM聊天内容
c)chromium导致的客户端RCE(不包括内部在修复中的chromium漏洞,涉及Windows平台产品的,需同时在Win7、10/11上复现,其他平台不限),可直接进行攻击,无需受害者点击或其他任何交互。
2023/6/1200:00-2023/6/2524:00
b)高风险的信息泄漏,可无交互遍历用户身份信息或直接对业务造成高风险的信息(范围:真实姓名、身份证、手机号、住址、交易信息、聊天记录、VOIP、视频、聊天记录),要求包含两个及以上敏感字段。
b)客户端RCE漏洞,可直接进行攻击,无需受害者点击或其他任何交互(不包括内部在修复中的chromium漏洞)。
c)普通员工越权获取当前企业管理员权限(能够使用管理员所有功能)。