Post Affiliate Pro vise à assurer la sécurité de son service pour tous, la sécurité des données étant d’une importance capitale. Si vous êtes chercheur en sécurité et que vous avez découvert une vulnérabilité dans le Service, nous vous remercions de nous la signaler en privé afin de nous donner l’opportunité de la corriger avant toute publication des détails techniques.
Post Affiliate Pro s’engage à collaborer avec les chercheurs en sécurité lorsque des vulnérabilités nous sont signalées comme décrit ici. Nous validerons, répondrons et corrigerons les vulnérabilités dans le cadre de notre engagement envers la sécurité et la confidentialité. Nous n’engagerons pas de poursuites judiciaires, ni ne suspendrons ou ne résilierons l’accès au Service pour ceux qui découvrent et signalent des vulnérabilités de manière responsable. Post Affiliate Pro se réserve tous ses droits légaux en cas de non-respect.
Signalement
Partagez les détails de toute vulnérabilité suspectée avec l’équipe de développement de Post Affiliate Pro à support at postaffiliatepro.com. Veuillez ne pas divulguer publiquement ces informations en dehors de ce processus sans autorisation explicite. Lorsque vous signalez une vulnérabilité suspectée, veuillez inclure le maximum d’informations possible. Si vous souhaitez soumettre plusieurs rapports en même temps, veuillez n’en soumettre qu’un seul (le plus important si possible) et attendre une réponse.
Récompense
Nous sommes heureux d’offrir une prime pour toute information sur une vulnérabilité qui nous aide à protéger nos clients, en remerciement aux chercheurs en sécurité qui choisissent de participer à notre programme de bug bounty. La récompense habituelle est de 100 $ par vulnérabilité soumise et vérifiée par notre équipe de développement.
Nous ne récompenserons que la première personne à signaler une vulnérabilité. Les rapports en double ne seront pas récompensés.
Champ d’application
Vous ne pouvez tester que sur un compte Post Affiliate Pro dont vous êtes le propriétaire ou un agent autorisé par le propriétaire du compte à effectuer ces tests. Par exemple : votredomaine.postaffiliatepro.com
Nous vous récompenserons pour les types de vulnérabilités suivants :
- Exécution de commande à distance (RCE)
- Injection SQL
- Authentification défaillante
- Gestion de session défaillante
- Contournement du contrôle d’accès
- Cross-Site Scripting (XSS)
- Redirection d’URL ouverte
- Traversée de répertoire
Les rapports où un attaquant ne peut menacer que son propre compte ne donneront pas droit à une récompense. Les XSS causés par un administrateur ne seront pas récompensés.


