科技创新驱动,安全保护并行

我们始终把安全、隐私、合规、可靠性作为产品质量的重要要素,为客户提供有技术、值得信赖的产品。

立即注册

iPayLinks一直非常重视产品的安全,若您发现或怀疑我们的产品中存在任何的安全漏洞,请发邮件至isrc@ipaylinks.com,同时请在邮件内容中给出漏洞URL,漏洞利用前置条件和利用过程(如果有截屏或视频更佳),如果涉及到HTTP报文的话,请附上数据报文,这些资料将有助于我们快速地了解与分析漏洞。我们将在您反馈后的3个工作日内完成评估并给您反馈结果。

非常感谢您对iPayLinks关注,为了保护我们客户的数据安全,我们也恳请您在得到我们漏洞修复完成的回复前,不要在任何公共场合发布或分享有关iPayLinks漏洞的任何信息。

漏洞反馈体系:

  • 发现漏洞

  • 邮件发送至
    isrc@ipaylinks.com

  • iPaylinks确认收到
    并回复发现者

  • iPaylinks评估
    与修复漏洞

  • 奖励漏洞发现者

漏洞评级说明

风险等级 漏洞等级描述 漏洞示例
严重 漏洞容易直接或间接利用,利用后会对核心业务/核心服务器、生产环境用户数据造成严重的安全事故。

1.生产业务系统严重的逻辑设计缺陷,包括但不限于账户、支付方面的安全问题,如:任意账户登录、任意账户密码修改、任意账户资金消费、支付交易方面的严重漏洞。

2.严重的敏感信息泄漏,包括但不限于核心生产 DB的SQL 注入,可获取大量用户的个人信息、订单信息、银行卡信息等接口问题引起的敏感信息泄露。

高危 漏洞一旦被利用会导致业务系统或服务器被直接控制,存在批量数据泄漏、服务器权限被控制等风险。

1.直接获取核心服务器权限的漏洞,包括但不限于任意代码执行、远程命令执行、上传 WebShell 并可执行、SQL 注入获取系统权限、缓冲区溢出等。

2.越权访问,包括但不仅限于绕过认证直接访问管理后台可操作,核心业务非授权访问、核心业务后台弱密码等。

3.越权敏感操作,包括但不仅限于账号越权修改重要信息、进行交易订单普通操作、重要业务配置修改等较为重要的越权行为。

中危 漏洞被利用后产生的影响在承受的范围内,且不会造成批量数据泄漏,受其他机制有效保护的且较难利用的高危漏洞。

1.普通信息泄露。

2.需交互才能对用户产生危害的漏洞,包括但不限于反射性XSS(包括反射性 DOM-XSS)、JSON Hijacking、CSRF 等。

3.其他造成中度影响的漏洞,例如:没有敏感信息的SQL注入、无法回显的SSRF漏洞等。本地保存的敏感认证密钥信息泄漏且能做出有效利用。

低危 漏洞不会直接造成影响,以普通安全 Bug 的形式存在,漏洞被利用后不会有用户或服务受到明显的影响。

轻微信息泄露,包括但不仅限于路径信息泄露、TFS 信息泄露、网站路径泄露等。