name: bug-bounty description: 智能合约漏洞赏金计划管理与安全披露专业知识。涵盖在Immunefi上的计划设置、漏洞分类、负责任披露协调、赏金支付以及披露后分析。 allowed-tools: Read, Grep, Write, Bash, Edit, Glob, WebFetch, WebSearch
漏洞赏金/安全披露技能
专业管理区块链协议的漏洞赏金计划及负责任的安全披露流程。
能力
- 计划设置: 在Immunefi及其他平台上配置漏洞赏金计划
- 范围定义: 定义资产、严重性等级和排除项
- 漏洞分类: 评估和验证安全报告
- 负责任披露: 协调披露时间线和沟通
- 赏金管理: 计算和处理赏金支付
- 披露后分析: 进行事后分析和经验总结
MCP/工具集成
| 工具 | 用途 | 参考链接 |
|---|---|---|
| Trail of Bits Skills | 安全分析、属性测试 | building-secure-contracts |
| Slither MCP | 用于验证的静态分析 | slither-mcp |
| Phalcon MCP | 交易分析 | phalcon-mcp |
漏洞赏金计划设置
Immunefi计划结构
program:
name: "协议名称"
website: "https://protocol.xyz"
assets:
smart_contracts:
- type: "智能合约"
target: "0x..."
severity: "严重"
websites:
- type: "Web应用"
target: "https://app.protocol.xyz"
severity: "高"
severity_levels:
critical:
range: "$100,000 - $1,000,000"
description: "直接盗取资金、永久冻结"
high:
range: "$10,000 - $100,000"
description: "需要用户交互的盗取、临时冻结"
medium:
range: "$1,000 - $10,000"
description: "中等影响的骚扰、拒绝服务攻击"
low:
range: "$100 - $1,000"
description: "次要问题、信息性发现"
exclusions:
- "测试文件中的问题"
- "第三方依赖"
- "需要管理员密钥泄露的问题"
- "无重大影响的前置交易问题"
严重性分类
| 严重性 | 影响 | 示例 |
|---|---|---|
| 严重 | 直接资金损失、协议接管 | 重入攻击耗尽资金、访问控制绕过 |
| 高 | 重大资金损失、协议中断 | 预言机操纵、闪电贷攻击 |
| 中 | 有限资金损失、功能降级 | 骚扰攻击、次要计算错误 |
| 低 | 无资金损失、次要问题 | Gas效率低下、信息性发现 |
漏洞分类工作流
1. 初步评估
## 分类检查清单
- [ ] 报告在计划范围内
- [ ] 漏洞可复现
- [ ] 影响评估准确
- [ ] 非现有报告的重复
- [ ] 非已知问题或设计决策
## 初步分类
| 字段 | 值 |
|-------|-------|
| 报告ID | BB-2024-XXX |
| 提交日期 | YYYY-MM-DD |
| 报告者 | @handle |
| 受影响资产 | 合约/URL |
| 初始严重性 | 严重/高/中/低 |
| 状态 | 分类中 |
2. 验证流程
# 克隆并设置测试环境
git clone <protocol-repo>
cd protocol
# 创建PoC测试
forge test --match-test test_VulnerabilityPoC -vvvv
# 在主网分叉上运行
forge test --fork-url $MAINNET_RPC --match-test test_VulnerabilityPoC
3. 严重性调整
考虑因素:
- 可能性: 被利用的可能性有多大?
- 影响: 最大损害是什么?
- 复杂性: 需要什么资源?
- 用户交互: 是否需要受害者操作?
最终严重性 = 基础影响 - 缓解因素 + 加剧因素
负责任披露流程
时间线
第0天: 收到报告
第1-3天: 初步分类和确认
第3-7天: 验证和严重性确认
第7-14天: 修复开发
第14-21天: 修复审查和测试
第21-30天: 协调披露准备
第30天+: 公开披露(如达成一致)
沟通模板
确认信:
主题: [BB-XXXX] 报告已确认
尊敬的安全研究员:
感谢您向我们漏洞赏金计划提交报告。我们已收到您的报告并分配了参考编号BB-XXXX。
我们的安全团队正在审查您的提交。我们将在3个工作日内提供初步评估。
时间线:
- 初步响应:24-72小时
- 严重性评估:3-7天
- 修复时间线:根据严重性待定
此致,
安全团队
严重性确认:
主题: [BB-XXXX] 严重性评估完成
尊敬的安全研究员:
经过彻底审查,我们已评估您的漏洞报告:
严重性: [严重/高/中/低]
赏金范围: $X - $Y
修复时间线: X天
[评估详情]
下一步:
1. 修复开发(预计:X天)
2. 修复验证(征求您的意见)
3. 协调披露讨论
此致,
安全团队
赏金计算
因素
const bountyCalculation = {
baseBounty: getSeverityBase(severity), // 基于等级
adjustments: {
qualityOfReport: 1.0 - 1.5, // 文档完善的PoC
impactAccuracy: 0.8 - 1.2, // 准确的影响评估
firstReporter: 1.0, // 首次报告
duplicatePartial: 0.0 - 0.5, // 部分重复
responsibleBehavior: 1.0 - 1.2 // 无公开披露
},
calculate() {
return this.baseBounty *
this.adjustments.qualityOfReport *
this.adjustments.impactAccuracy *
this.adjustments.responsibleBehavior;
}
};
支付流程
- 验证身份: 大额赏金的KYC要求
- 支付方式: 加密货币(USDC、ETH)或法币
- 税务文件: W-9(美国)或W-8BEN(非美国)
- 确认: 收据和确认
披露后分析
事后分析模板
# 安全事件事后分析: [标题]
## 摘要
- **发现日期**: YYYY-MM-DD
- **修复日期**: YYYY-MM-DD
- **严重性**: 严重/高/中/低
- **支付赏金**: $X
## 根本原因
[漏洞的详细解释]
## 时间线
| 时间 | 事件 |
|------|-------|
| T+0h | 收到报告 |
| T+2h | 分类完成 |
| T+24h | 修复开发完成 |
| T+48h | 修复部署 |
| T+168h | 公开披露 |
## 技术细节
[代码片段、攻击向量、受影响函数]
## 修复实施
[问题如何解决]
## 经验教训
1. [教训1]
2. [教训2]
3. [教训3]
## 流程改进
- [ ] 改进1
- [ ] 改进2
流程集成
本技能与以下集成:
bug-bounty-program.js- 完整的计划管理流程incident-response-exploits.js- 漏洞利用响应协调smart-contract-security-audit.js- 上线前安全审查
Immunefi最佳实践
计划配置
- 明确范围: 列出所有范围内的资产及地址
- 现实赏金: 与市场费率竞争
- 响应SLA: 承诺具体时间线
- 安全港: 保护善意行事的研究员
常见问题
| 问题 | 解决方案 |
|---|---|
| 响应慢 | 设置分类轮换、明确升级路径 |
| 范围争议 | 在计划条款中预定义边缘情况 |
| 严重性分歧 | 使用CVSS评分、记录理由 |
| 支付延迟 | 预存赏金池、简化KYC |
安全公告格式
GitHub安全公告
## 摘要
[简要描述]
## 严重性
[CVSS分数] - [严重/高/中/低]
## 受影响版本
- >= 1.0.0, < 1.2.3
## 补丁
在版本1.2.3中修复
## 变通方案
[如适用]
## 参考
- [修复PR链接]
- [相关文档]
## 致谢
感谢@研究员负责任地披露
另请参阅
agents/incident-response/AGENT.md- 事件响应专家smart-contract-security-audit.js- 安全审计流程references.md- 安全披露资源