漏洞披露计划
在美联航,我们以严谨的态度保护您的安全和隐私。我们实施业内最佳实践,并对我们的系统安全性充满信心。我们致力于保护乘客的隐私,以及我们从乘客处收集到的个人数据的安全。因此,我们推出了“漏洞披露”计划,这是航空业中的首例。我们相信此计划将进一步提高我们的安全性,并让我们继续提供出色服务。如果您认为发现了影响我们网站、应用程序和/或在线门户的潜在漏洞,请告知我们。如果您提交的信息符合我们的要求,我们将十分乐意对您付出的时间和精力提供奖励。
在报告安全漏洞之前,请阅览“美联航条款”。参与“漏洞披露”计划,即表示您同意遵守这些条款及此处包含的要求和准则。
什么是“漏洞披露”计划?
“漏洞披露”计划允许独立调查人员发现并报告影响乘客或公司信息机密性、真实性和/或可用性的安全问题,并对这些人士率先发现漏洞提供奖励。
范围内
- *.united.com - 网站测试
- 美联航 iOS 移动应用程序 - 移动端测试
- 美联航 Android 移动应用程序 - 移动端测试
- 美联航前程万里 X (MileagePlus X) iOS 应用程序 - 移动端测试
- 美联航前程万里 X (MileagePlus X) Android 应用程序 - 移动端测试
范围外
美联航使用的多个第三方网站/服务被视为在此计划的范围外。此外,范围列表可能会发生变化。以下目标被视为在范围外:
- 机上 Wi-Fi、娱乐系统或航空电子设备
- 公司电子邮件
- 第三方应用程序/服务
- 非生产环境
- hotels.united.com
- vacations.united.com
- united.jobs
- newsroom.united.com
- ir.united.com
- hub.united.com
- jobs.united.com
- opinions.united.com
- globallinks.united.com
- dutyfree.united.com
- bigmetalbird.united.com
- globalservices.united.com
- uatp.united.com
- thanksamillion.united.com
- unitedmileageplus.com
- secure.unitedmileageplus.com
- newspaper-miles.com
- *.ual.com
- *.mileageplus.com
- cruises.united.com
- ualmiles.com
- unitedshop.summitmg.com
- united-veterans.jobs
- clubconferencerooms.united.com/unit
- theexplorercard.com
- mpclubcard.com
- myexplorercard.com
- unitedexplorecard.com
- unitedexplorer.com
- unitedexplorercard.com
- mileageplusawards.com
- mpdining.rewardsnetwork.com
- m.mpdining.rewardsnetwork.com
- news.united.com/responsys
- survey.continental.com/vovici.net
- booking.unitedcargo.com
- chargerback.com
参与规则
- 提供漏洞发现的详细信息,其中包括使用提交表复制和验证漏洞所需的信息。
- 所有漏洞必须引起安全性威胁,才有资格获得奖励。美联航将最终负责确定问题的严重性。
- 任何时候,您都不可公布或向第三方提供您发现的漏洞或潜在漏洞。如果发现此类行为,我们将会取消您获得奖励里程的资格。
- 不要尝试进行漏洞利用攻击,包括修改或破坏数据,以及中断或降级美联航服务。
- 不要尝试进行蛮力攻击、拒绝服务攻击、对不是您自己的美联航账户进行测试或对其造成不良影响。
- 不要尝试对飞机或飞机系统(如机舱内娱乐系统或机舱内 Wi-Fi)进行任何测试。
- 不要尝试采用社会工程攻击、网络钓鱼攻击或物理攻击等攻击方式将美联航员工或乘客作为攻击目标。
- 不要对美联航机场设施进行物理攻击。
- 不要使用自动扫描器/工具。
符合提交条件的漏洞:
- 远程代码执行
- SQL 注入
- XML 外部实体注入 (XXE)
- 跨站脚本攻击 (XSS)
- 服务器端请求伪造
- 目录遍历 - 本地文件包含
- 身份验证/授权绕过(越权访问)
- 权限提升
- 不安全的直接对象引用
- 配置错误
- Web 缓存欺骗
- CORS 配置错误
- CRLF 注入
- 跨站请求伪造
- 开放重定向
- 信息泄露
- 请求夹带
- 混合内容
不符合提交条件的漏洞:
- 安全性最佳实践,例如安全标头等
- 社会工程、网络钓鱼
- 物理攻击
- 缺失 Cookie 标记
- 影响性最小的 CSRF 攻击(例如登录 CSRF、退出 CSRF 等)
- 内容欺骗
- 堆栈跟踪、路径泄露、目录列表
- SSL/TLS 最佳实践
- 标志提取
- CSV 注入
- 反射型文件下载
- 报告过时的浏览器
- DOS/DDOS
- 没有明显影响的主机标头注入攻击
- 扫描器输出
- 第三方产品漏洞
- 用户枚举
- 密码复杂性
- HTTP TRACE 方法
- DMARC
- 点击劫持
- SPF 记录
- 防止自动化缺失
- 限速攻击
- 自跨站脚本攻击 (Self-XSS)
所报告漏洞的严重性
对披露合格漏洞的奖励可能会因漏洞的严重性而有所不同。美联航安检团队将使用通用漏洞评分系统 (CVSS) 和 OWASP 风险评级方法对提交的信息进行审核后,确定漏洞的严重性。调查人员将会在其提交的信息得到成功验证后获得奖励。 美联航可能会自行决定将数个提交的信息视为一个漏洞。
支付的奖励里程上限根据漏洞的严重性而定
严重性 | 支付的奖励里程上限 | |
---|---|---|
关键 | 1,000,000 里程 | |
高 | 500,000 里程 | |
中等 | 250,000 里程 | |
低 | 50,000 里程 | |
有用的信息 | 0 里程 |
提交的信息
请确认您理解并接受本政策及条款和条件,并使用此处包含的提交表,将漏洞报告提交至美联航“漏洞披露”计划。