🥑
Swappi Docs
Español
Español
  • Introducción
  • Cómo empezar
    • 1️⃣Elegir una cartera
    • 2️⃣Conexión de MetaMask a Conflux eSpace
    • 3️⃣Obteniendo CFX en el eSpace de Conflux
    • 4️⃣Usando la faucet de Conflux
    • 5️⃣Puenteando tus tokens a Conflux eSpace
    • 6️⃣Añadir tus tokens puenteados a MetaMask
    • 7️⃣Conectar MetaMask a Swappi
    • 8️⃣¡Tu primer Swap!
    • 9️⃣Añadir liquidez a un pool de liquidez
    • 🧑‍🌾Cultivando aguacates ricos
    • 🚀Impulsando tus recompensas
    • ➡️¿Qué sigue?
  • Referencia rápida
    • 📌Puentes para Conflux eSpace
    • 📝Direcciones de Contrato de Token
    • 📝Direcciones de Contrato de Pools de Liquidez
  • Transferencia de activos a Conflux eSpace
    • 🗺️Visión general
    • 🏦Desde Exchanges
      • Transferencia de eSpace CFX de KuCoin a MetaMask
      • Transferencia de eSpace CFX de Gate.io a MetaMask
    • 🛰️Desde el espacio Core de Conflux
      • Conexión de activos de Conflux Core con Fluent
    • 🌐De otras redes
      • Puenteando de Binance Smart Chain con el puente de eSpace
      • Puenteando de Ethereum y Binance SmartChain con Multichain
      • Puenteando activos desde Ethereum con cBridge
      • Puenteando Stablecoins con Meson
  • Productos
    • 🔄Exchange
      • Swaps de Tokens
      • Cómo hacer Swaps
      • Pools de liquidez
      • Agregando liquidez a un pool
      • Eliminar liquidez a un pool
    • 🧑‍🌾Yield Farming
      • Visión general
      • Encontrando una granja
      • Colocando tus tokens LP en una granja
      • Agregando tokens LP a una granja
      • Eliminando tokens LP de una granja
      • Recolectando tus recompensas en Farming
      • Regresando a tu granja para cosechar
      • ¿Con qué frecuencia debo cosechar (reclamar) mis Recompensas?
    • 🥑PPI Staking
      • Impulsando tus recompensas en PPI
  • SOBRE SWAPPI
    • 🥑Sobre el token PPI
    • 📝Direcciones de los contratos de Swappi
    • 🚀Hoja de ruta del producto
    • 🐞Programa de recompensa por errores
  • Carteras
    • 💰Carteras soportadas
    • 🔐Usando tu cartera de hardware Ledger con Swappi
    • 🦊Usando TokenPocket con Swappi
  • Consigue ayuda
    • Arreglar las transacciones pendientes atascadas en tu cartera
    • Lista de verificación
    • Preguntas frecuentes
    • Preguntas frecuentes sobre el impulso
  • Contacto
    • Asociaciones comerciales
    • Soporte al cliente
    • Redes sociales y comunidades
  • Brand & Logos
    • LÉEME
    • Descargas
Con tecnología de GitBook
En esta página
  • Recompensas por el nivel de amenaza
  • Activos en alcance
  • Alcance de impacto
  • Contratos
  • Sitios web y aplicaciones
  • Reglas y fuera de alcance
  • Contratos y blockchain
  • Sitios web y aplicaciones
  1. SOBRE SWAPPI

Programa de recompensa por errores

AnteriorHoja de ruta del productoSiguienteCarteras soportadas

Última actualización hace 3 años

El programa de recompensas por errores de Swappi se centra en nuestros contratos inteligentes, sitios web y aplicaciones con un interés principal en la prevención de la pérdida de fondos de los usuarios, ya sea mediante el drenaje directo de fondos bloqueados o ataques de ingeniería social al redirigir a los usuarios u obligarlos a firmar una transacción.

Para ver el programa oficial en el sitio web de ImmuneFi, ve a:

Recompensas por el nivel de amenaza

Las recompensas se distribuyen de acuerdo con el impacto de la vulnerabilidad según el Esta es una escala simplificada de 5 niveles, con escalas separadas para sitios web/aplicaciones, contratos inteligentes y cadenas de bloques/DLT, que se enfoca en el impacto de la vulnerabilidad reportada.

Contratos

Nivel de amenanza
Recompensa

Crítico

Hasta $100,000 USD

Alto

$40,000 USD

Medio

$5,000 USD

Bajo

$1,000 USD

Sitios web y aplicaciones

Nivel de amenaza
Recompensa

Crítico

$15,000 USD

Alto

$5,000 USD

Medio

$1,000 USD

Todos los informes de errores web/aplicaciones deben venir con una prueba de concepto con un efecto final que afecte un activo en el alcance para ser considerados para una recompensa. Todos los informes de errores de Contrato requieren un PoC para ser elegible para una recompensa. Las explicaciones y declaraciones no se aceptan como PoC y se requiere código.

Las vulnerabilidades críticas de los contratos tienen un límite del 10% del daño económico, principalmente teniendo en cuenta los fondos en riesgo, pero también las relaciones públicas y los aspectos de la marca, a discreción del equipo. Sin embargo, hay una recompensa mínima de $50,000 USD.

  • Todas las vulnerabilidades marcadas en la no son elegibles para una recompensa.

  • Los pagos son manejados directamente por el equipo de Swappi y están denominados en USD. Sin embargo, los pagos se realizan en USDT y PPI, con la elección de la proporción a discreción del equipo.

Activos en alcance

Objetivo
Tipo

Smart Contract - Multicall

Smart Contract - Timelock

Smart Contract - SwappiFactory

Smart Contract - SwappiRouter

Smart Contract - PPI-LP BTC-ETH

Smart Contract - PPI-LP WCFX-ETH

Smart Contract - PPI-LP WCFX-BTC

Smart Contract - PPI-LP ETH-USDT

Smart Contract - PPI-LP BTC-USDT

Smart Contract - PPI-LP WCFX-USDT

Smart Contract - PPI

Smart Contract - VotingEscrowImpl

Smart Contract - VotingEscrowBeacon

Smart Contract - VotingEscrow

Smart Contract - PPIRateImpl

Smart Contract - PPIRateBeacon

Smart Contract - PPIRate

Smart Contract - FarmControllerImpl

Smart Contract - FarmControllerBeacon

Smart Contract - FarmController

Web/App - Main Web/App

Si se puede causar un impacto en cualquier otro activo administrado por Swappi que no esté en esta tabla pero cuyo impacto se encuentre en la sección Impactos en el alcance a continuación, te recomendamos enviarlo para que lo considere el proyecto.

Alcance de impacto

Solo se aceptan los siguientes impactos dentro de este programa de recompensas por errores. Todos los demás impactos no se consideran dentro del alcance, incluso si afectan algo en la tabla de activos en el alcance.

Contratos

Crítico

  • Cualquier manipulación de los resultados de las votaciones de gobernanza.

  • Robo directo de cualquier fondo de usuario, ya sea en reposo o en movimiento, que no sea el rendimiento no reclamado.

  • Congelación permanente de fondos Miner-extraíble valor (MEV).

  • Insolvencia.

Alto

  • Robo de rendimiento no reclamado.

  • Congelación permanente de rendimiento no reclamado.

  • Congelación temporal de fondos por cualquier cantidad de tiempo.

Medio

  • El contrato no puede operar debido a la falta de fondos.

  • Relleno de bloques con fines de lucro.

  • Duelo (por ejemplo, sin ánimo de lucro para un atacante, pero daño a los usuarios o al protocolo).

  • Robo de gas.

  • Consumo de gas ilimitado.

Bajo

  • El contrato no cumple con los rendimientos prometidos, pero no pierde valor.

Sitios web y aplicaciones

Crítico

  • Ejecutar comandos arbitrarios del sistema.

  • Recuperar datos/archivos confidenciales de un servidor en ejecución, como /etc/shadow, contraseñas de bases de datos y claves de blockchain (esto no incluye variables de entorno no confidenciales, código fuente abierto o nombres de usuario).

  • Desactivar la aplicación/sitio web.

  • Realizar acciones autenticadas que modifican el estado (con o sin interacción de estado de blockchain) en nombre de otros usuarios sin ninguna interacción por parte de ese usuario, como cambiar la información de registro, comentar, votar, realizar intercambios, retiros, etc.

  • Adquisición de subdominio con interacción de cartera ya conectada.

  • Robo directo de los fondos de los usuarios.

  • Interacciones maliciosas con una cartera ya conectada, como modificar argumentos o parámetros de transacciones, sustituir direcciones de contratos, enviar transacciones maliciosas.

Alto

  • Inyectar/modificar el contenido estático en la aplicación de destino sin Javascript (persistente), como inyección de HTML sin Javascript, reemplazo de texto existente con texto arbitrario, carga de archivos arbitrarios, etc.

  • Cambiar detalles confidenciales de otros usuarios (incluida la modificación del almacenamiento local del navegador) sin la interacción de la cartera ya conectada y con hasta un clic de interacción del usuario, como el correo electrónico o la contraseña de la víctima, etc.

  • Revelar indebidamente información confidencial del usuario, como dirección de correo electrónico, número de teléfono, dirección física, etc.

  • Adquisición de subdominio sin interacción de cartera ya conectada.

Medio

  • Cambiar detalles no confidenciales de otros usuarios (incluida la modificación del almacenamiento local del navegador) sin la interacción de la cartera ya conectada y con hasta un clic de interacción del usuario, como cambiar el nombre/apellido del usuario o habilitar/deshabilitar notificaciones.

  • Inyectar/modificar el contenido estático en la aplicación de destino sin Javascript (Reflejado), como la inyección de HTML reflejado o la carga de datos de sitios externos.

  • Redirección de usuarios a sitios web maliciosos (Open Redirect).

Reglas y fuera de alcance

Las siguientes vulnerabilidades están excluidas de las recompensas de este programa de recompensas por errores:

  • Ataques que el reportero ya se ha explotado a sí mismo, provocando daños.

  • Ataques que requieren acceso a claves/credenciales filtradas.

  • Ataques que requieren acceso a direcciones privilegiadas (gobierno, estratega).

Contratos y blockchain

  • Datos incorrectos proporcionados por Oráculos de terceros.

    • No excluir la manipulación de oráculo/ataques de préstamo flash.

  • Ataques básicos de gobernanza económica (por ejemplo, ataque del 51 %).

  • Falta de liquidez.

  • Críticas a las mejores prácticas.

  • Ataques de sibila.

  • Riesgos de centralización.

Sitios web y aplicaciones

  • Vulnerabilidades teóricas sin ninguna prueba o demostración.

  • Ataques que requieren acceso físico al dispositivo de la víctima.

  • Ataques que requieren acceso a la red local de la víctima.

  • Inyección de texto sin formato reflejado, por ejemplo: parámetros de URL, ruta, etc.

    • Esto no excluye la inyección de HTML reflejada con o sin javascript.

    • Esto no excluye la inyección persistente de texto sin formato.

  • Auto-XSS

  • Omisión de captcha usando OCR sin demostración de impacto.

  • CSRF sin impacto de seguridad de modificación de estado (p. ej., CSRF de cierre de sesión).

  • Faltan encabezados de seguridad HTTP (como X-FRAME-OPTIONS) o indicadores de seguridad de cookies (como "httponly") sin demostración del impacto.

  • Divulgación de información no confidencial del lado del servidor, como IP, nombres de servidor y la mayoría de los seguimientos de pila.

  • Vulnerabilidades utilizadas solo para enumerar o confirmar la existencia de usuarios o inquilinos.

  • Vulnerabilidades que requieren acciones de usuario dentro de la aplicación no solicitadas que no forman parte de los flujos de trabajo normales de la aplicación.

  • Falta de mejores prácticas de SSL/TLS.

  • Vulnerabilidades DDoS.

  • Peticiones de características.

  • Problemas relacionados con la interfaz sin impacto concreto y PoC.

  • Problemas de mejores prácticas sin impacto concreto y PoC.

  • Vulnerabilidades causadas principalmente por defectos del navegador/complemento.

  • Fuga de claves api no sensibles, por ejemplo: etherscan, Infura, Alchemy, etc.

  • Cualquier explotación de vulnerabilidad que requiera errores del navegador para su explotación. ej.: derivación de CSP.

Las siguientes actividades están prohibidas por este programa de recompensas por errores: --

  • Cualquier prueba con contratos de red principal o red de prueba pública; todas las pruebas deben realizarse en redes de prueba privadas

  • Cualquier prueba con oráculos de precios o contratos inteligentes de terceros.

  • Intentar ataques de phishing u otros ataques de ingeniería social contra nuestros empleados y/o clientes.

  • Cualquier prueba con sistemas y aplicaciones de terceros (p. ej., extensiones de navegador), así como sitios web (p. ej., proveedores de SSO, redes publicitarias).

  • Cualquier ataque de denegación de servicio.

  • Pruebas automatizadas de servicios que generan cantidades significativas de tráfico.

  • Divulgación pública de una vulnerabilidad sin parchear en una recompensa embargada.

Todos los contratos inteligentes de Swappi se pueden encontrar en . Sin embargo, solo aquellos en la tabla Activos en el alcance se consideran dentro del alcance del programa de recompensas por errores.

🐞
https://immunefi.com/bounty/swappi/
Sistema de clasificación de gravedad de vulnerabilidad de ImmuneFi V2.1.
revisión de seguridad de Certik
https://github.com/swappidex
https://evm.confluxscan.io/address/0x9f208d7226f05b4f43d0d36eb21d8545c3143685
https://evm.confluxscan.io/address/0x114e1766968fbc8d68da268e93951524bcdf0e32
https://evm.confluxscan.io/address/0xe2a6f7c0ce4d5d300f97aa7e125455f5cd3342f5
https://evm.confluxscan.io/address/0x62b0873055bf896dd869e172119871ac24aea305
https://evm.confluxscan.io/address/0x5767d71b462464ff77f6fbc81b8377ad49983511
https://evm.confluxscan.io/address/0x8ea70966e8f14337657bff7f40cfb9648f79530b
https://evm.confluxscan.io/address/0x8bbbd6150c933fcd790b4a00bab23826912c192c
https://evm.confluxscan.io/address/0xa6943647f22cb9de7a80d1f447db48b0209a812a
https://evm.confluxscan.io/address/0x9b2e43277238d4c6a9534caa84cf80cb076810ea
https://evm.confluxscan.io/address/0x8fcf9c586d45ce7fcf6d714cb8b6b21a13111e0b
https://evm.confluxscan.io/address/0x22f41abf77905f50df398f21213290597e7414dd
https://evm.confluxscan.io/address/0x5df1673fccdbfe9754469d2df890f6363a80118b
https://evm.confluxscan.io/address/0x6f52bd24a0fa500cc34fb05ad86c9ca403e851b3
https://evm.confluxscan.io/address/0xf270e44105c1270bc7a4ffedbcb699486ada7a6a
https://evm.confluxscan.io/address/0xcba8ada2d98254440a0adfafe2481db8469fa1cc
https://evm.confluxscan.io/address/0xa30db713f7d09f8ce9c54c84a8ed8401b4f49547
https://evm.confluxscan.io/address/0x71f3136cf723825913bb2cf42b0f87f75223dfad
https://evm.confluxscan.io/address/0x8f706f265fa9fcdce66f106792c6a10fcb77ef98
https://evm.confluxscan.io/address/0x7c9a545d4e950697954d67821beab9b9d72044fa
https://evm.confluxscan.io/address/0xca49dbc049fca1916a1e51315b992a0d1eb308e7
https://app.swappi.io/#/swap