Post Affiliate Pro legt höchsten Wert auf die Sicherheit seines Dienstes und die Datensicherheit ist von größter Bedeutung. Wenn Sie als Sicherheitsforscher eine Schwachstelle im Service entdeckt haben, danken wir Ihnen für Ihre Unterstützung, diese vertraulich zu melden und uns die Möglichkeit zu geben, sie zu beheben, bevor technische Details veröffentlicht werden.
Post Affiliate Pro arbeitet mit Sicherheitsforschern zusammen, wenn Schwachstellen wie hier beschrieben gemeldet werden. Wir validieren, reagieren und beheben Schwachstellen im Einklang mit unserem Engagement für Sicherheit und Datenschutz. Wir werden keine rechtlichen Schritte gegen diejenigen einleiten, den Zugriff auf den Service sperren oder kündigen, die Schwachstellen verantwortungsvoll entdecken und melden. Post Affiliate Pro behält sich jedoch alle rechtlichen Schritte im Falle einer Nichteinhaltung vor.
Meldung
Teilen Sie Details zu vermuteten Schwachstellen dem Entwicklungsteam von Post Affiliate Pro unter support at postaffiliatepro.com mit. Bitte veröffentlichen Sie diese Details nicht außerhalb dieses Prozesses ohne ausdrückliche Genehmigung. Geben Sie bei einer Meldung bitte so viele Informationen wie möglich an. Wenn Sie mehrere Schwachstellen gleichzeitig melden möchten, reichen Sie bitte nur einen Bericht (wenn möglich den wichtigsten) ein und warten Sie auf eine Rückmeldung.
Vergütung
Wir freuen uns, für Schwachstellen, die dazu beitragen, unsere Kunden zu schützen, eine Bounty als Dankeschön an Sicherheitsforscher zu zahlen, die sich an unserem Bug-Bounty-Programm beteiligen. Die reguläre Bounty-Belohnung beträgt $100 für jede vom Entwicklerteam bestätigte Schwachstelle.
Nur der Erstmelder einer Schwachstelle wird belohnt. Doppelte Meldungen werden nicht vergütet.
Geltungsbereich
Sie dürfen nur gegen ein Post Affiliate Pro-Konto testen, bei dem Sie Kontoinhaber sind oder als Bevollmächtigter des Kontoinhabers zum Testen berechtigt sind. Zum Beispiel: ihredomain.postaffiliatepro.com
Wir belohnen Sie für folgende Arten von Schwachstellen:
- Remote Command Execution (RCE)
- SQL Injection
- Broken Authentication
- Broken Session Management
- Access Control Bypass
- Cross-Site Scripting (XSS)
- Open URL Redirection
- Directory Traversal
Berichte, bei denen ein Angreifer nur sein eigenes Konto gefährden kann, werden nicht mit einer Bounty vergütet. XSS, das durch einen Admin verursacht wird, wird nicht mit einer Bounty belohnt.


