А кто умеет тестировать сайты на уязвимости и почем?

euhenio
На сайте с 21.09.2001
Offline
357
836

В основном sql inj, хотя и поиск в перле рег. выражением, полученным от юзера.

Надо сайтик один поколбасить... (мой).

Нужны ли исходники скриптов для этого?

с ув., Евгений Трофименко seo блог Trofimenko.ru ( http://trofimenko.ru/ ) но ыыы мало обновляется... Tools.Promosite.ru - анализатор апдейтов Яндекса (пожертвуйте лимиты на Яндекс.XML! ( https://searchengines.guru/ru/forum/801888/page7#comment_11942489 )) Konvr.ru - увеличение конверсии сайта на 81% за 4 недели ( http://konvr.ru/ )
49
На сайте с 21.01.2008
Offline
182
#1
[Удален]
#2

Один сайт тестировать нет смысла. Нужно тестировать весь сервер. Если именно на вашем сайте нет уязвимостей - до него все равно можно добраться через дыры на других ресурсах, расположенных с ним на одном сервере. Если с вами на сервере сотня-другая сайтов, как правило ни о какой безопасности говорить не приходится. Дыры будут.

harlot
На сайте с 21.10.2004
Offline
116
#3
euhenio:
Нужны ли исходники скриптов для этого?

Есть два вида теста сайта на уязвимости - blackbox и whitebox. По названию, думаю, понятно, какой что из себя представляет. Whitebox, естественно, дороже. Если захочется, могу стукнуть одному знакомому.

Vive como si fueras a morir mañana y Aprende como si fueras a vivir para Siempre.
[Удален]
#4

Условия теста на безопасность изложил тут: /ru/forum/240346

Будущее
На сайте с 09.01.2008
Offline
131
#5

euhenio, если еще актуально, напишите в личку. Есть контакты одного юного но одоренного человека.

Шагай вперед, мой экскаватор!
euhenio
На сайте с 21.09.2001
Offline
357
#6

harlot, Вы примерно по ценам напишите немного.

vastmanager, интересно придумано, но, например: если есть sql уязвимость, она же не позволит доступ к диску получить? Соответственно, искать такие уязвимости вы не будете. Правильно?

Будущее, пишу.

SJ
На сайте с 16.03.2008
Offline
78
#7
euhenio:
vastmanager, интересно придумано, но, например: если есть sql уязвимость, она же не позволит доступ к диску получить? Соответственно, искать такие уязвимости вы не будете. Правильно?

Не правильно. Функции работы с файлами в SQL есть (опять же, смотреть что за сервер. MS SQL вобще cmd выполняет ;) ). Да и просто вытащив логин+пароль (да и MD5 хеша хватит, подобрать вполне реально) админа и залив свой шелл на сервер получим доступ к диску во многих случаях.

Любимый хостинг (http://beget.ru?id=2902) How can we grow old when the soundtrack of our lives is rock-n-roll?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий