漏洞赏金计划公开后的预期模式
阶段一:提交量激增
在将漏洞赏金计划公开后的前1-2个月内,通常会看到提交量激增,研究人员会立即涌入测试您的环境。
“当您在平台上建立公共漏洞赏金计划时,您将立即获得全球众包道德黑客社区的访问权限。"——《什么是持续安全测试?》
虽然部分提交是有效的,但随着更多研究人员的加入,重复提交会急剧增加。您可以预期收到多个相同漏洞的报告,以及识别常见漏洞的低价值提交。
Cookie安全技术解析
必要Cookie
Cookie: __Host-Intigriti.Antiforgery
持续时间:会话
描述:反CSRF令牌是用于防止Web应用程序中CSRF攻击的安全措施。它通过在每个请求中包含唯一令牌来工作,服务器验证该令牌以确保请求合法。
Cookie: _GRECAPTCHA
持续时间:6个月
描述:Google Recaptcha服务设置此Cookie以识别机器人,保护网站免受恶意垃圾邮件攻击。
认证Cookie
Cookie: __Host-Intigriti.SSO
持续时间:会话/1天
描述:登录intigriti.com时的认证会话Cookie在您的设备上存储唯一标识符。它在您浏览网站时保持登录状态,确保安全无缝的浏览体验。
Cookie: __Host-Intigriti.2FA
持续时间:会话
描述:促进双因素认证登录过程的Cookie,仅在用户启用双因素认证时使用。
阶段二:稳定期
通常在大约三个月时,容易发现的漏洞已被报告,提交量开始减少。虽然数量下降,但质量通常提高,因为技能较低的研究人员可能在报告容易发现的错误后离开计划,而技能较高的研究人员通常会继续参与计划,寻找更复杂和高严重性的错误。
阶段三:长期参与
从大约六个月开始,该计划成为您持续安全态势的一部分。如果范围正确且赏金奖励设置得当,研究人员希望保持参与。现在重要的是基于尊重、响应性和公平奖励建立持久关系。
技术防护机制
分析Cookie
Cookie: __cf_bm
持续时间:1小时
描述:由Cloudflare设置,用于支持Cloudflare机器人管理。
Cookie: _hstc
持续时间:6个月
描述:Hubspot设置此主要Cookie用于跟踪访问者。它包含域、初始时间戳(首次访问)、最后时间戳(最后访问)、当前时间戳(本次访问)和会话编号。
性能优化
Cookie: _uetsid
持续时间:1天
描述:Bing Ads设置此Cookie以与先前访问过网站的用户互动。
通过完善的三重验证流程和技术防护措施,漏洞赏金计划能够有效管理提交流量,同时确保系统安全性和研究人员参与度。