【奖励升级】腾讯云WAF安全挑战赛2天冲刺倒计时 !

发布者:腾讯安全
发布于:2021-11-10 11:43

倒计时2天!!!截至11月12日18:00

腾讯云WAF安全挑战赛邀你冲顶!

自11月1日挑战赛开幕以来,无数白帽子响应号召参与挑战,为我们提交高质量的绕过。感谢各位师傅们!

首周结束,do9gy师傅以优异的表现,荣居第一周周榜首!

do9gy师傅感言

刚刚得知自己第一周积分排名第一,纯属侥幸。2014年就参加过TSRC组织的WAF挑战赛,从那时开始就觉得自己对WAF攻防对抗非常感兴趣,这种绕过非常有挑战性。欢迎大家一起来参与。

借助这个机会,恭喜门神能力输出到云上。我以一个退役选手的身份为门神贡献最后一点力量,也衷心希望腾讯云WAF产品越来越强大。


谁将最终脱颖而出,夺取总榜冠军宝座?

赛事倒计时冲刺之际,为感谢各方白帽师傅们的倾情参与,TSRC再次郑重宣布一个好消息——

挑战赛的奖励标准,升级了!!!升级的奖励标准如下——

1、 SQL注入漏洞点评分标准

绕过WAF防护,读取到 information_schema.tables 表内的数据信息或数据库内的 flag 信息;提交绕过 payload 并简要描述绕过思路,即可获得5积分,345安全币(等同于1725人民币)的漏洞赏金:

2、 XSS漏洞利用评分标准:

(1)绕过WAF防护,可以在 Chrome/firefox 浏览器最新 Stable 版本下执行 alert/confirm/prompt 弹窗函数;提交绕过 payload 并简要描述绕过思路,即可获得3积分,54安全币(等同于270人民币)的漏洞赏金;

(2) 绕过WAF防护,可以在 Chrome/firefox 浏览器最新 Stable 版本下构造 payload 读取 cookie 并发送到第三方域站点;提交绕过 payload 并简要描述绕过思路,即可获得4积分,72安全币(等同于360人民币)的漏洞赏金。

之前提交的所有绕过,按照上述标准统一执行。

实物奖励标准,保持不变

1、排名规则:按漏洞所获得的安全币排序,高>低;安全币相同,漏洞数量高>低;漏洞数量相同,按第一个漏洞提交时间,早>晚。
2、以上奖励均比赛结束后统一结算

挑战赛时间

2021年11月1日10:00 - 2021年11月12日18:00

挑战环境

1、PHP + MySQL
964K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8W2L8h3)9I4i4K6u0W2M7h3y4D9L8%4g2V1N6$3q4X3i4K6u0W2j5$3!0E0i4K6u0r3M7%4q4D9K9h3c8W2L8h3!0Q4x3V1k6@1k6i4y4@1i4K6u0W2M7r3S2H3i4K6y4r3K9h3c8Q4x3@1b7I4
e0aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8W2L8h3)9I4i4K6u0W2M7h3y4D9L8%4g2V1N6$3q4X3i4K6u0W2j5$3!0E0i4K6u0r3P5s2y4K6k6r3g2E0L8#2)9J5c8Y4c8W2M7%4c8Q4x3X3g2H3K9s2m8Q4x3@1k6A6k6q4)9K6c8o6p5`.

2、JSP + Oracle
60eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8W2L8h3)9J5i4K6u0W2M7h3y4D9L8%4g2V1N6$3q4X3i4K6u0W2j5$3!0E0i4K6u0r3M7%4q4D9K9h3c8W2L8h3!0Q4x3V1k6@1k6i4y4@1i4K6u0W2K9Y4y4H3i4K6y4r3K9h3c8Q4x3@1b7I4
d73K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8W2L8h3)9J5i4K6u0W2M7h3y4D9L8%4g2V1N6$3q4X3i4K6u0W2j5$3!0E0i4K6u0r3P5s2y4K6k6r3g2E0L8#2)9J5c8Y4c8W2M7%4c8Q4x3X3g2B7M7%4m8Q4x3@1k6A6k6q4)9K6c8o6p5`.

3、ASP.NET + SQL Server
552K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8W2L8h3)9K6i4K6u0W2M7h3y4D9L8%4g2V1N6$3q4X3i4K6u0W2j5$3!0E0i4K6u0r3M7%4q4D9K9h3c8W2L8h3!0Q4x3V1k6@1k6i4y4@1i4K6u0W2j5i4y4H3P5l9`.`.
ed4K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8W2L8h3)9K6i4K6u0W2M7h3y4D9L8%4g2V1N6$3q4X3i4K6u0W2j5$3!0E0i4K6u0r3P5s2y4K6k6r3g2E0L8#2)9J5c8Y4c8W2M7%4c8Q4x3X3g2S2M7%4m8^5i4K6y4r3K9h3c8Q4x3@1b7I4

漏洞报告标准

1、漏洞报告内容必须包含完整Payload,关键Payload和简要绕过思路三个部分;
2、漏洞标题必须以“[云WAF挑战赛]”开头;
3、完整Payload的定义为:“若关键Payload在Get请求中,可仅提供完整URL以供复现;若关键Payload在POST或HEADER请求参数中,需提供完整请求包以供复现”。

提交方式

1、 请将符合评分标准和规则的报告提交到TSRC (8cbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5k6i4c8W2L8X3y4W2L8Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6i4m8Z5M7q4)9J5c8Y4u0W2M7r3!0J5N6q4)9J5c8X3q4V1k6q4)9J5z5g2!0q4c8W2!0n7b7#2)9&6b7R3`.`.
2、漏洞标题必须以“[云WAF挑战赛]”开头,先到先得。

附:测试规范

1、如同时有多个选手提交了重复的绕过方案,以最先提交的选手为准,先到先得(不同的Payload如思路相同将视为同一种绕过方案);
2、禁止入侵靶场机,在靶场机上执行命令,恶意下载靶场机文件
3、禁止利用web站点之外的漏洞,如操作系统,数据库exp
4、禁止长时间影响系统性能暴力发包扫描测试
5、禁止使用对他人有害的代码(如蠕虫/获取他人敏感信息的操作等)
6、只对提供的漏洞参数点进行绕过测试获取指定信息即可,禁止测试其他漏洞
7、不可与其他测试选手共享思路,不得私自公开绕过技巧和payload
8、请勿扰乱其他测试选手进行测试,不要破坏主机环境
9、若一类绕过手法和原理用于多个靶场,该手法会被判定为同种绕过,如一种绕过通杀3个靶场,那么会按一个有效绕过判定
10、若Payload在浏览器环境或交互性等方面存在一定限制条件,影响Payload的实际危害,将可能酌情减少奖励


腾讯云WAF安全挑战赛冲刺倒计时!
各方白帽齐聚精干,奋起争霸各显神通
共同守护腾讯云WAF安全
最后2天,JOIN US!



声明:该文观点仅代表作者本人,转载请注明来自看雪