产品体系
综合服务
解决方案
风控合规
跨境资讯
帮助中心
关于我们
iPayLinks一直非常重视产品的安全,若您发现或怀疑我们的产品中存在任何的安全漏洞,请发邮件至isrc@ipaylinks.com,同时请在邮件内容中给出漏洞URL,漏洞利用前置条件和利用过程(如果有截屏或视频更佳),如果涉及到HTTP报文的话,请附上数据报文,这些资料将有助于我们快速地了解与分析漏洞。我们将在您反馈后的3个工作日内完成评估并给您反馈结果。
非常感谢您对iPayLinks关注,为了保护我们客户的数据安全,我们也恳请您在得到我们漏洞修复完成的回复前,不要在任何公共场合发布或分享有关iPayLinks漏洞的任何信息。
发现漏洞
邮件发送至
isrc@ipaylinks.com
iPaylinks确认收到
并回复发现者
iPaylinks评估
与修复漏洞
奖励漏洞发现者
风险等级 | 漏洞等级描述 | 漏洞示例 |
严重 | 漏洞容易直接或间接利用,利用后会对核心业务/核心服务器、生产环境用户数据造成严重的安全事故。 |
1.生产业务系统严重的逻辑设计缺陷,包括但不限于账户、支付方面的安全问题,如:任意账户登录、任意账户密码修改、任意账户资金消费、支付交易方面的严重漏洞。 2.严重的敏感信息泄漏,包括但不限于核心生产 DB的SQL 注入,可获取大量用户的个人信息、订单信息、银行卡信息等接口问题引起的敏感信息泄露。 |
高危 | 漏洞一旦被利用会导致业务系统或服务器被直接控制,存在批量数据泄漏、服务器权限被控制等风险。 |
1.直接获取核心服务器权限的漏洞,包括但不限于任意代码执行、远程命令执行、上传 WebShell 并可执行、SQL 注入获取系统权限、缓冲区溢出等。 2.越权访问,包括但不仅限于绕过认证直接访问管理后台可操作,核心业务非授权访问、核心业务后台弱密码等。 3.越权敏感操作,包括但不仅限于账号越权修改重要信息、进行交易订单普通操作、重要业务配置修改等较为重要的越权行为。 |
中危 | 漏洞被利用后产生的影响在承受的范围内,且不会造成批量数据泄漏,受其他机制有效保护的且较难利用的高危漏洞。 |
1.普通信息泄露。 2.需交互才能对用户产生危害的漏洞,包括但不限于反射性XSS(包括反射性 DOM-XSS)、JSON Hijacking、CSRF 等。 3.其他造成中度影响的漏洞,例如:没有敏感信息的SQL注入、无法回显的SSRF漏洞等。本地保存的敏感认证密钥信息泄漏且能做出有效利用。 |
低危 | 漏洞不会直接造成影响,以普通安全 Bug 的形式存在,漏洞被利用后不会有用户或服务受到明显的影响。 |
轻微信息泄露,包括但不仅限于路径信息泄露、TFS 信息泄露、网站路径泄露等。 |