لوگوی باسلام

آسیب‌پذیری‌ها رو پیدا کن و پاداش بگیر Find Vulnerabilities and Get Rewarded

به شما در امن تر کردن این مسیر نیاز داریم! We need your help to make our platform more secure!

ثبت گزارش باگ Submit Bug Report

لطفاً قبل از ارسال گزارش، قوانین و شرایط را مطالعه کنید. Please read the rules and conditions before submitting your report.

درباره برنامه About the Program

برنامه باگ بانتی ما به محققان امنیتی این فرصت را می‌دهد تا آسیب‌پذیری‌های امنیتی سرویس‌های ما را شناسایی کنند و در ازای آن پاداش‌های ارزشمندی دریافت نمایند. Our bug bounty program gives security researchers the opportunity to identify security vulnerabilities in our services and receive valuable rewards in return.

ما از همکاری با جامعه امنیتی استقبال می‌کنیم و متعهد به پاسخگویی سریع و پرداخت منصفانه پاداش‌ها هستیم. We welcome collaboration with the security community and are committed to fast response and fair reward payments.

حوزه‌های تحت پوشش Scope Coverage

برنامه باگ بانتی ما شامل سرویس‌های زیر می‌شود: Our bug bounty program includes the following services:

  • auth.basalam.com
  • chat.basalam.com
  • order.basalam.com
  • wallet.basalam.com
  • pay.basalam.com
  • salam-pay-api.basalam.com
  • bnpl.basalam.com
  • feature-flag.basalam.com
  • basalam.com
  • api.basalam.com
  • core.basalam.com
  • search.basalam.com
  • order-processing.basalam.com
  • automation.basalam.com
  • accounting.basalam.com
  • uploadio.basalam.com

حوزه‌های خارج از محدوده Out of Scope

تمامی سامانه های basalam.com که در محدوده‌ی دامنه‌ی مجاز تعریف نشده است، شامل بانتی نمی‌شوند. All basalam.com systems that are not defined within the authorized domain scope are not included in the bounty.

تمامی سرویس‌ها و خدمات سایر شرکت‌ها که در میدان مورد استفاده قرار گرفته است جز محدوده‌ی غیرمجاز محسوب می‌شود. All services and products of other companies used in the platform are considered out of authorized scope.

به آسیب پذیری های در سطح Critical در دامنه ‌های غیر مجاز توجه خواهد شد. Critical level vulnerabilities in unauthorized domains will be considered.

دسته‌بندی باگ‌ها و پاداش‌ها Bug Categories and Rewards

سطح آسیب‌پذیری Vulnerability Level مثال Example پاداش (تومان) Reward (Toman)
حیاتی (Vital) Vital RCE on vital servers, Mass Defacement RCE on vital servers, Mass Defacement
بحرانی (Critical) Critical RCE, Advance SQL Injection, Unauthorized Access to Read and Write Sensitive Data of All Users RCE, Advanced SQL Injection, Unauthorized Access to Read and Write Sensitive Data of All Users تا ۹۰ میلیون Up to 90 Million
بالا (High) High Account TakeOver, Race Condition (Financial transactions, discount code), Double spending, SSRF (Internal High Impact) Account Takeover, Race Condition (Financial transactions, discount code), Double spending, SSRF (Internal High Impact) تا ۴۵ میلیون Up to 45 Million
متوسط (Medium) Medium XSS, Open Redirect (GET-Based), Disruption of Service (does not include DOS/DDOS) XSS, Open Redirect (GET-Based), Disruption of Service (does not include DOS/DDOS) تا ۱۵ میلیون Up to 15 Million

میزان دقیق پاداش بر اساس شدت، تأثیر و کیفیت گزارش تعیین می‌شود. The exact reward amount is determined based on severity, impact, and report quality.

آسیب‌پذیری‌های غیرقابل قبول Unacceptable Vulnerabilities

قوانین و شرایط Rules and Conditions

  1. مستندات لازم (تصاویر، فیلم، کدها، PoC و...) جهت دسترسی و استفاده از آسیب‌‎پذیری به همراه ابزارهای لازم به‌ طور کامل بارگذاری شود. Necessary documentation (images, videos, codes, PoC, etc.) for accessing and using vulnerabilities along with required tools should be completely uploaded.
  2. اولین گزارش‌دهنده یک آسیب‌پذیری پاداش می‌گیرد (First-Come-First-Served) و بعد از آن جزو موارد Duplicate قرار میگیرد. The first reporter of a vulnerability receives the reward (First-Come-First-Served) and after that it is considered a Duplicate.
  3. آزمایش‌ها نباید بر کاربران واقعی تأثیر بگذارد (فقط از حساب‌های تستی استفاده شود). Tests should not affect real users (only test accounts should be used).
  4. هرگونه سوءاستفاده از آسیب‌پذیری‌ها برای مقاصد مخرب ممنوع است و پیگرد قانونی دارد. Any misuse of vulnerabilities for malicious purposes is prohibited and has legal consequences.
  5. تنها آسیب‌پذیری‌های شامل اکسپلویت بررسی خواهند شد. Only vulnerabilities including exploits will be reviewed.
  6. از اختلال در عملکرد و فرآیند‌های سرویس‌ها اجتناب کنید. Avoid disrupting the operation and processes of services.
  7. از آدرس IP مشخصی برای بررسی و ارزیابی استفاده کنید و IP آدرس مذکور را در گزارش اعلام کنید. Use a specific IP address for review and evaluation and report that IP address in your report.
  8. موارد PII شامل تمامی اطلاعات نام، نام خانوادگی، آدرس محل سکونت، کد پستی، شماره تلفن، کد ملی می‌باشد. PII includes all information such as name, surname, residential address, postal code, phone number, national ID.

گزارش‌ آسیب پذیری Vulnerability Report

ایمیل Email

می‌توانید گزارش‌های خود را به آدرس ایمیل زیر ارسال نمایید: You can send your reports to the following email address:

security@basalam.com

لطفاً موضوع ایمیل را به صورت زیر قرار دهید:
[Bug Bounty] عنوان آسیب‌پذیری
Please set the email subject as follows:
[Bug Bounty] Vulnerability Title