- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В вашем коде есть два момента, которые больше относятся к багам разрабочкика, нежели к уязвимостям.
1. Выполняется проверка
где $_FILES['file']['tmp_name'] - содержит путь ко времеенному файлу загруженному на сервер,
после чего идет попытка скопировать не загруженный файл, а его изначальное название на компьютере клиента.
Это нельзя назвать уязвимостью, т.к. move_uploaded_file может копировать лишь те файлы которые были загруженны от имени процесса php, таким образом даже указав имя файла напимер "/etc/passwd" ничего не произойдет.
2. Хранение хэша паролей в базе без соли
я изменю код по поводу первого пункта, просто когда редактировал нечайно допустил косяк.
move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']);
на
move_uploaded_file($_FILES['file']['tmp_name'], "uploads/".$_FILES['file']['name']);
значит ли что храние хеша без соли является единственным багом ?
то есть в остальном код безопасен ?
move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']);
на
move_uploaded_file($_FILES['file']['tmp_name'], "uploads/".$_FILES['file']['name']);
После такого изменения этот вызов становится уязвимым. Если название файла будет к примеру таким "../../.htaccess". В остальном коде уязвимостей нет.
Ну тогда получайте ложку дегтя.
где evilhost.com содержит открытый во внешку мускул с БД somename, в ней таблицей user , и записью admin:adminpass:1 ну вы поняли я думаю.
И в этот же запрос пихаем отправку файла, к примеру shell.php.doc или как вы сказали .htaccess с кодом для исполнения gif как php, или что то типа shtml.
Не думаю что после такого анализа, код любой другой CMS после вашей проверки будет 100% безопастным.
Да вы правы, эту уязвимость программа не обнаружила. Однако хочу сказать следующее. Не бывает программ дающих 100% результат, работающих на эвристиках. Это как антивирусы - спасают в 99% случаев, значительно уменьшая риски.
YESAudit добавил 15.09.2010 в 00:00
Гарантировать 100% безопасность увы не сможет ни одна компания занимающася услугами веб аудита. Мы готовы провести аудит любого веб сайта (с PR>=4) ровно за ту стоимость, в которую вы сами оцените результаты выполенных нами работ.
Резюмирую . лучшая программа в голове.
Учитесь ей работать, а не программами.
p.ss Если уж глобализацию пропустила, то про ошибки логики говорить нечего
Да вполне. Вы можете отправить нам любой файл скрипта добавив в него несколько уязвимостей, а мы запустив анализатор продемонстрируем вам полученный от него ответ.
меня опередили и уже показали недочеты вашей программы.
К сожалению, пока программы глупее человека.
Как резюме: у вас заказывать может и не дорого, но бесполезно :)
Качество на уровне XSpider
Anarchist, Похуже
kxk, Удивляюсь вам, вы видели, щупали наш продукт? Готовим видео презентацию, в ближайшие дни сможете оценить работу нашего анализатора. Он на голову выше всех black box пауков типа XSpider и еже с сним.