باگ گزارش کن!

از رمزینکس جایــــــــزه بگیرگزارش باگbug_report
Hero
دریافت پاداش متناسب با اهمیت کشف شما

دریافت پاداش متناسب با اهمیت کشف شما

شفافیت در کل فرآیند گزارش

شفافیت در کل فرآیند گزارش

تأثیرگذاری واقعی بر امنیت یک پلتفرم بزرگ

تأثیرگذاری واقعی بر امنیت یک پلتفرم بزرگ

احترام به تلاش و مالکیت معنوی باگ‌هانترها

احترام به تلاش و مالکیت معنوی باگ‌هانترها

جوایز

مبلغ جایزه‌ها بر اساس اهمیت گزارش‌ها

Prizes

حیاتی

تا 1,000,000,000 تومان

بحرانی

تا 300,000,000 تومان

بالا

تا 90,000,000 تومان

متوسط

تا 30,000,000 تومان

پایین

تا 10,000,000 تومان

قلمرو

گزارش ها بر اساس دارایی‌ها و دامنه‌های زیر تعیین می‌شود

دامنه رمزینکس

ramzinex.com

زیردامنه‌های رمزینکس

*.ramzinex.com

جدول درجه‌بندی تأثیر آسیب‌ها

میزان تاثیر آسیب‌ها بر اساس این جدول تعیین می‌شود

حیاتی

  • circle

    Unauthorized access to Ramzinex hot/cold wallets

بحرانی

  • circle

    Mass access to user accounts

  • circle

    Injection + Privilege Escalation to System Account

  • circle

    Arbitrary code/command execution on vital servers

  • circle

    Tricking the automatic crypto deposit detection system to credit a user's account

بالا

  • circle

    Vertical/Horizontal Privilege Escalation

  • circle

    Insecure Direct Object Reference

  • circle

    Authorization/Authentication Bypass

  • circle

    Local File Inclusion

  • circle

    Source Code Disclosure

  • circle

    Server Side Request Forgery that leads to higher impact like accessing files

  • circle

    Stored XSS (Non-Privileged User to Privileged user)

متوسط

  • circle

    Account Takeover by User Interaction

  • circle

    Reflected XSS

  • circle

    OAuth misusable misconfiguration

پایین

  • circle

    Open Redirect (GET-Based)

  • circle

    SSRF (External)

  • circle

    Information Disclosure through Errors

  • circle

    SMS Bomber

  • circle

    CRLF Injection

خارج از محدوده

  • circle

    Self XSS

  • circle

    Internal open redirect

  • circle

    Brute Forcing accounts

  • circle

    DOS/DDOS attacks

  • circle

    Vulnerabilities related to rate limit are considered outside the scope of bug bounty until they lead to a vulnerability with a higher degree of importance.

  • circle

    Social engineering attacks

  • circle

    Physical attacks or exploits

  • circle

    Vulnerabilities on third-party websites or applications

  • circle

    Vulnerabilities already reported by others

  • circle

    Vulnerabilities requiring physical access to devices

  • circle

    Spam or phishing vulnerabilities

  • circle

    Clickjacking without evidence of a vulnerability

  • circle

    Issues related to outdated or unsupported browsers/clients

  • circle

    Email spoofing

  • circle

    lack of security headers

  • circle

    Issues related to insecure SSL/TLS cipher suites or protocols

  • circle

    SSRF (DNS Query Only)

  • circle

    Open Redirect (POST-Based)

  • circle

    Captcha brute force

  • circle

    Exposed Admin Portal To Internet

  • circle

    Public Admin Login Page

  • circle

    Deprecated Open Source libraries

  • circle

    Publicly available leaked credentials (e.g., database dumps) found online

  • circle

    Theoretical vulnerabilities without proof of concept

  • circle

    Output from automated tools/scanners or AI-generated reports

  • circle

    Issues without security impact

  • circle

    Missing best practices (e.g., lack of input validation) without impact

  • circle

    Disclosure of non-sensitive public information

قوانین و نکات مهم

شرایط و ضوابط گزارش باگ

  • در حال حاضر گزارش‌های مربوط به ramzinex.com/help و ramzinex.com/club و ramzinex.com/blog و docs.ramzinex.com شامل بانتی نمی‌باشد.
  • گزارش‌ها را خصوصی به ایمیل تیم امنیتی ارسال کنید.
  • تست فقط روی حساب‌های شخصی انجام شود.
  • دسترسی/تغییر/افشای داده‌های کاربران دیگر ممنوع.
  • انتشار عمومی گزارش‌ها منوط به تأیید تیم امنیتی صرافی رمزینکس است.
  • گزارش‌ها باید قابل اکسپلویت (Exploit) باشند.
  • حذف داده‌های حساس پس از تأیید گزارش الزامی است.
  • به آسیب‌پذیری‌های مشابه در دامنه‌های مختلف فقط یک جایزه تعلق می‌گیرد.

  • جوایز منحصراً برای Scope تعریف‌شده اعطا می‌شود.
  • آسیب‌پذیری‌های بدون Exploit و سناریو حمله جایزه‌ای ندارند.
  • داوری Impact آسیب‌پذیری با تیم امنیتی است.
  • زیردامنه‌های تست/دیباگ غیرمجاز هستند.

  • ارائه گام‌به‌گام Reproduction Steps
  • ذکر سناریو حمله (Attack Scenario)
  • ارائه PoC (ترجیحاً ویدیو)
  • ذکر Browser/OS/Payloadهای استفاده‌شده
  • گزارش‌های مبتنی بر اسکنر اتوماتیک بدون PoC رد می‌شوند.
  • ارسال گزارش: security@ramzinex.com