我們非常重視系統的安全性,我們重視用戶,貢獻者,客戶和客戶的安全性。 安全漏洞的披露有助於我們確保用戶的安全和隱私。
指導方針
如果您訪問我們的網站並發現任何安全問題,我們要求所有研究人員:
- 在安全性測試期間,盡一切努力避免侵犯隱私,降低用戶體驗,破壞生產系統以及破壞數據;
- 使用確定的溝通渠道向我們報告漏洞信息; 和
- 將您發現的所有漏洞的信息保密,並與INMAGINE保密,直到我們有[90]天的時間來解決該問題。
保密
您通過安全漏洞發現或收集的有關INMAGINE或任何INMAGINE用戶的任何信息都必須保密,僅用於與我們聯繫。 嚴禁訪問其他用戶的私人信息,禁止執行可能對INMAGINE用戶造成負面影響的操作。 未經INMAGINE事先書面同意,您不得使用,披露或分發任何此類機密信息,包括但不限於與您的意見書有關的任何信息以及研究INMAGINE網站時獲得的信息。
為了我們用戶,員工的安全,我們謹請您避免:
- 垃圾郵件。
- INMAGINE員工或承包商或客戶的社會工程學(包括網絡釣魚)。
- 任何針對INMAGINE屬性或數據中心的物理嘗試。
- 加密礦。
- 訪問或試圖訪問不屬於您的數據或信息。
- 銷毀或破壞或試圖破壞或破壞不屬於您的數據或信息。
- 導致或試圖導致拒絕服務(DoS / DDoS)條件。
如果您遵循這些準則並立即向我們報告,我們將致力於:
- 我們不會對試圖在我們的系統中發現遵守該政策的漏洞的安全研究人員提起法律訴訟。
如何報告安全漏洞?
我們認為,所有技術都包含錯誤,公眾在識別這些錯誤中起著至關重要的作用。 如果您認為自己在我們的一種產品或平台中發現了安全漏洞,請立即通過電子郵件patrick@123rf.com將其發送給我們。請在報告中包括以下詳細信息:- 描述漏洞的位置和潛在影響;
- 重現該漏洞所需的步驟的詳細說明(POC腳本,屏幕截圖和壓縮的屏幕截圖均對我們有所幫助); 和
- 您的姓名/名稱
合格
我們接受基於CVSS 3.0的嚴重性不少於6的報告。 可能會調整最終嚴重性,以反映所報告漏洞對我們域的影響。
有關CVSS 3.0評分的更多信息:https://www.first.org/cvss/calculator/3.0在適用範圍
*.123rf.com*.pixlr.com*.designs.ai超出範圍
報告漏洞時,應考慮攻擊情形/可利用性以及該錯誤的安全性影響。 以下問題被視為不在本程序的範圍之內,我們將不接受以下任何類型的攻擊:
- 拒絕服務攻擊
- 垃圾郵件,社會工程或電子郵件網絡釣魚技術(例如網絡釣魚,網絡釣魚,網絡釣魚)
- 電子郵件欺騙
- 客戶端上的任何安全漏洞(例如瀏覽器,插件)
- 軟件版本公開
- 反映文件下載
- 任何物理訪問問題
- 公開頁面
- 不會導致直接漏洞的任何弱點或信息披露
- 電子郵件或帳戶枚舉
- CSV命令執行和CSP的弱點
- 第三方應用程序或網站中的任何漏洞通常不在我們計劃的範圍內。
條款變更
Inmagine保留隨時修改或取消此Bug賞金計劃及其政策的權利,恕不另行通知。
因此,Inmagine可以隨時通過在Inmagine的網站上發布修訂版來修改這些條款和/或其政策。 如果對條款進行更改後繼續參加Bug賞金計劃,則您接受修改後的條款。