Аудит безопасности сайта.

123 4
PoMka
На сайте с 22.07.2007
Offline
55
#11

ТС протестировал за отзыв не один, а целых два (!!!) сайта.

Итак, отзыв:

1) ТС очень приятный в общении человек, быстро отвечает, во время аудита он сразу же сообщал о найденных проблемах (а так как я не очень силен во всем этом, на простом языке мне все объяснял). Вот пример общения по одной из найденных ошибок:


Аудит сайта (17:01:25 2/09/2008)
xss пассив

-
Аудит сайта (17:01:51 2/09/2008)
это называеться пока сессия, и привет админ доступ ))))

-
2[two]rup (17:03:19 2/09/2008)
если честно - не очень силен в программировании - поэтому я бы лучше прочитал решение или узнал бы цену закрытия дырки - но после того, как получу полный перечень "плохого" от этого косяка

-
Аудит сайта (17:03:43 2/09/2008)
полный перечень легко, вот допустимы Вы админ

-
Аудит сайта (17:04:15 2/09/2008)
Через эту уязвимость могу сконструировать запрос, так чтобы Ваша сессия пришла мне на почту

-
Аудит сайта (17:04:19 2/09/2008)
после чего

-
Аудит сайта (17:04:56 2/09/2008)
я беру кукиедитор, вбиваю Вашу сессию,

-
Аудит сайта (17:05:08 2/09/2008)
и имею полный досутуп к сайту )

Аудит сайта - ТС (надеюсь, не в обиду, просто иначе в асе сломать голову можно)

2[two]rup - я;)

2) после полной проверки сайта был прислан отчет на почту


Пассивная XSS в поле поиска.
http://www.stranica21.ru/index.php?search_text=%22%3E%3Cscript%3Ealert(123);%3C/script%3E

Активная XSS в форме регистрации.
При вводе в качестве имени, проходит JS.

Пассивная XSS в поле подписки.
http://www.stranica21.ru/index.php?all_cb[]=1&all_cb[]=2&name=%22%3E%3Cscript%3Ealert(123);%3C/script%3E&email=&id_node=18&bih=sub

Список XSS уязвимостей.
http://www.stranica21.ru/index.php?id_node=25&categ2=55&categ=%22%3E%3Cscript%3Ealert(123);%3C/script%3E&brand=&id_t=541&bih=out_tov&beg=1

http://www.stranica21.ru/index.php?id_node=25&categ2=55&categ=1&brand=&id_t=541&bih=out_tov&beg=1%22%3E%3Cscript%3Ealert(123);%3C/script%3E

www.stranica21.ru - не мой сайт - просто заменен на несуществующий;)

а после были даны рекомендации, четкие и детальные.

Также ТС согласился их исправить самостоятельно - за небольшое (поверьте!) вознаграждение!

ТС грамотный профессионал в своем деле, за что взялся - то и сделал - быстро и качественно.

Постоянно развивается - ищет новые уязвимости, новости и тд

Подтверждение слов (результат аудита 1ого сайта на Joomla):


Аудит сайта (16:48:13 2/09/2008)
Вобщем могу Вас поздравить, программисты у Вас работают толковые, ошибки прошили хорошо, потрогал сайт и руками и софтом, молодец устоял, даже совсем новый баг со сменой пароля админа, закрыт, очень-очень качественная работа.
Резюмируя все выше сказанное, скажу, что безопасность ресруса не вызывает сомнения.

Рекомендую всем!

Сам буду обращаться!

Да и цена в 20 вмз - не так дорого - тем более платишь ТОЛЬКО за найденные баги и проблемы!

Спасибо, ТС!

WebSeizeTool (http://webseizetool.com) - Инструмент для работы с cPanel, ISPmanager, Plesk - через один интерфейс!
V
На сайте с 01.10.2006
Offline
136
#12

Заказывал у ТС тестовый аудит сайта.

Проблем обнаружено не было, но ТС дал несколько грамотных советов.

Спасибо!

Алексей Барыкин
На сайте с 04.02.2008
Offline
272
#13

Пациент http://exfile.ru

Ася 66694762

I
На сайте с 27.08.2008
Offline
18
#14
Алексей Барыкин:
Пациент http://exfile.ru
Ася 66694762

Отписался в аську.

HP
На сайте с 30.05.2006
Offline
175
#15

А вот некоторые бесплатно делают. И профессионалы в отличие от автора топика

http://www.securitylab.ru/news/358775.php

I
На сайте с 27.08.2008
Offline
18
#16
HruPifPaf:
А вот некоторые бесплатно делают. И профессионалы в отличие от автора топика

http://www.securitylab.ru/news/358775.php

Ув.Александр Викторович, Ой сколько негатива та, много ли ума надо, чтобы XSpider запустить, довожу до Вашего сведения, выше означенный паук, находит, только клинические узявимости, которые лежат в паблике, извините конечно, но я не заставляю Вас пользоваться моими услугами.

HP
На сайте с 30.05.2006
Offline
175
#17
iPower:
Ув.Александр Викторович, Ой сколько негатива та, много ли ума надо, чтобы XSpider запустить, довожу до Вашего сведения, выше означенный паук, находит, только клинические узявимости, которые лежат в паблике, извините конечно, но я не заставляю Вас пользоваться моими услугами.

Ай ай, во первых не Xspider, а Maxpatrol. А во вторых даже у Xspider мощный движок поиска неизвестных уязвимостей в Web приложениях.

Ну а в третьих каждый может сравнить вашу работу и бесплатный анализ:).

DmitryShustov
На сайте с 27.11.2004
Offline
259
#18

Отписал с первым пациентом ТС в личку

I
На сайте с 27.08.2008
Offline
18
#19
HruPifPaf:
Ай ай, во первых не Xspider, а Maxpatrol. А во вторых даже у Xspider мощный движок поиска неизвестных уязвимостей в Web приложениях.
Ну а в третьих каждый может сравнить вашу работу и бесплатный анализ:).

Ах какой мощный, вот такой мощный, что XSS даже не находит, уязвимости в POST запросах тоже мимо ушей.

И вобще вот нечестно, Александр Викторович пиарить свои проекты в чужих ветках, как-то не культурно, ну работете Вы в позитифф, или работали, почему мне то честь такая оказана, испытать силу пиара такой кампании?

Алексей Барыкин
На сайте с 04.02.2008
Offline
272
#20
iPower:
Отписался в аську.

Нет в аське ничего.

Алексей Барыкин добавил 04.09.2008 в 12:15

Получил отчёт об уязвимостях своего сайта

Отчёт подробно описывает все найденные уязвимости (у меня аж 6 штук), содержит рекомендации по их устранению.

Общее мнение - работа выполнена на отлично и стоит своих денег (всего то 20 баксов...)

Буду пользоваться услугами ТС дальше.

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий