高危漏洞
|
中危漏洞
|
低危漏洞
|
|
A类
|
10000-30000
|
2000-3000
|
100-500
|
B类
|
5000-10000
|
1000-2000
|
50-300
|
C类
|
2000-6000
|
200-1000
|
50-200
|
D类
|
1500-3000
|
100-500
|
50-100
|
漏洞等级
|
漏洞评级标准
|
高危
|
1)直接获取业务系统权限的漏洞。包括但不限于命令注入、远程命令执行、文件上传等获取 WebShell或反弹shell的漏洞及组合。 |
中危
|
1)普通的信息泄露。包括但不限于影响的数据量有限或者敏感程度有限的越权、源代码或系统日志等信息泄露。 3)普通的越权访问(比如:越权访问管理员的重要功能、重置普通用户的信息、账户、权限,访问敏感数据,上传文件等)。 5)默认口令包括但不限于产品通用的ssh、web、第三方组件。
|
低危
|
1)轻微信息泄露,包括但不限于可登录后台但无权限或无数据操作的漏洞、PHPinfo、本地 SQL 注入、近期日志打印及配置等泄露情况。 4)非重要功能的接口越权/未授权访问。
5)ssh登录后提权。
|
无影响
|
1)安全无关的产品BUG,包括但不限于产品体验或设计不好、非安全漏洞导致的服务无法访问等。
2)无法利用的漏洞。包括但不仅限于Self-XSS、无敏感操作的 CSRF、无意义的异常信息泄漏、内网IP地址/域名泄漏、管理后台泄漏、example等默认demo未删除、无敏感信息的SVN信息泄漏、只有固定版本的小众浏览器才能触发的XSS、邮件轰炸、轮循多个手机的短信轰炸等。
3)不能直接反映漏洞存在的其他问题。包括但不仅限于纯属用户猜测的问题。
4)⾮信息安全漏洞导致的内容安全风险(如诱导模型输出不当言论)、与模型提示和响应内容相关的问题暂不收取。
5)部分风险过低或难以利用的问题。包括不限于PDF XSS、用户名遍历、SPF邮件伪造、无法请求内网的SSRF、并发请求操作某些产品中不重要的数据、无意义的API Key 泄露、本地拒绝服务漏洞。
6)产品自身的安全能力问题,比如绕过安全产品(安域、云锁等)的防护规则。
|

