โปรแกรมรางวัลบั๊ก

เพราะความปลอดภัยคือความร่วมมือกัน มาร่วมรายงานจุดบกพร่องโปรแกรมแล้วรับรางวัลตอบแทน

เกี่ยวกับ Deriv

เราให้บริการซื้อขายออนไลน์แก่ลูกค้ามากกว่า 2 ล้านรายในหลายแพลตฟอร์มผ่านเดสก์ท็อปและแอปพลิเคชันมือถือ

ความปลอดภัยเป็นสิ่งสำคัญสำหรับเรา เราจึงปรับปรุงผลิตภัณฑ์และบริการของเราอย่างต่อเนื่องโดยร่วมมือกับนักวิจัยด้านความปลอดภัยอิสระทั่วโลก

Send us an email with the report of a bug you found on Deriv trading platforms or apps.

ขอบเขต

โปรแกรมนี้ครอบคลุมเฉพาะสินทรัพย์ของ Deriv เท่านั้น หากคุณพบข้อบกพร่องหรือบั๊กในแอปของบุคคลที่สาม โปรดรายงานให้เจ้าของแอปนั้นๆได้ทราบ คุณสามารถส่งรายงานข้อบกพร่องที่เกี่ยวข้องกับแง่มุมต่อไปนี้ของธุรกิจของเรา:

ธุรกิจสำคัญ

ไซต์การชำระเงินของเรา: cashier.deriv.com

ไซต์เข้าสู่ระบบของเรา: oauth.deriv.com

WebSockets API ของเรา: *.binaryws.com api.deriv.com

แพลตฟอร์มการซื้อขายหลักของเรา: app.deriv.com*

*สิ่งนี้ครอบคลุมเฉพาะฟังก์ชันที่จัดการโดย Deriv

แพลตฟอร์มการซื้อขายเดิมของเรา: smarttrader.deriv.com

ธุรกิจทั่วไป

ที่เก็บ GitHub ของเรา:

github.com/binary-com

แอปพลิเคชันการซื้อขาย CFD ของเราโดย Devexperts: dx.deriv.com

Deriv P2P: แอปการชำระเงินแบบเพียร์ทูเพียร์ของเรา (แอพ Android, แอพ iOS)

Deriv GO: แอปซื้อขายตราสารสิทธิของเรา (แอพ Android, แอพ iOS)

Deriv X: แอปซื้อขาย CFD ของเราโดย DevExperts (แอป Android, แอป iOS)

ไซต์สำหรับแคมเปญการตลาดของเรา: trade.deriv.com (บุคคลที่สาม)

ธุรกิจชายขอบ

เว็บไซต์ของเราสำหรับทรัพยากรแบบคงที่: static.deriv.com

เว็บไซต์เพื่อการติดตามของเรา: t.deriv.com

เซิร์ฟเวอร์ฟีด FIX ของเราสำหรับ Deriv X: fix.deriv.com

แอปภายในของเรา: *.deriv.cloud

ที่อยู่เว็บบล็อกของเรา: https://deriv.com/academy/

โปรแกรมนี้จะไม่ครอบคลุมถึงแอปของบริษัทอื่นดังต่อไปนี้:

เว็บไซต์สร้างแผนภูมิของเรา: tradingview.deriv.com

เว็บไซต์หลักสูตรของเราสำหรับผู้สำเร็จการศึกษา: besquare.deriv.com

แพลตฟอร์มการซื้อขาย CFD ของเราโดย MetaQuotes: trade.mql5.com

เว็บไซต์ชุมชนของเรา: community.deriv.com

ช่องโหว่นอกขอบเขต

การคลิกบนหน้าเว็บที่ไม่มีการดำเนินการที่ละเอียดอ่อน

การปลอมแปลงคำขอข้ามไซต์ (CSRF) ในแบบฟอร์มหรือแบบฟอร์มที่ไม่ผ่านการตรวจสอบสิทธิ์โดยไม่มีการดำเนินการที่ละเอียดอ่อน

การโจมตีที่ต้องการคนตรงกลาง (MITM) หรือการเข้าถึงทางกายภาพไปยังอุปกรณ์ของผู้ใช้

ไลบรารีที่มีช่องโหว่ที่รู้จักก่อนหน้านี้โดยไม่มีการพิสูจน์แนวคิด (PoC)

การโจมตีแบบ Open Redirect เปลี่ยนเส้นทางของผู้เข้าชมไปยังไซต์อื่น — เว้นแต่จะมีผลกระทบด้านความปลอดภัยเพิ่มเติมเกิดขึ้นมาให้เห็น

เอาต์พุตจากเครื่องสแกนช่องโหว่อัตโนมัติที่ไม่มี PoC เพื่อแสดงให้เห็นถึงช่องโหว่ที่เฉพาะเจาะจง