DLE, Drupal, DLE, Joomla подготовим к следующему обзору. Ждем еще предложения!
Готовим еще один видео обзор, более насыщенный и технологичный.
Так-же сейчас провидим тестирование уязвимостей во всех популярных движках CMS, интернет магазинах, форумах... в виду большого объема работ может занять некоторое время.
Сейчас тестируем обновленный алгоритм поиска глобализации переменных которые программа упустила (обсуждение было выше).
Наши алгоритмы на сегодня являются найлучшими.
Вы можете в этом убедиться протестировав свой сайт ровно за ту цену которую сами огласите уже по факту тестирования.
Пишите ICQ: 330164453
Видео обзор: http://www.youtube.com/watch?v=FwxPbFWyYyg
YESAudit добавил 19.09.2010 в 20:47
Ищем партнера для совместного сотрудничества.
Крайне на хватает рук.
Если у вас есть интерес и опыт работы в этой области, то
Пишите ICQ 330164453
Звоните +38093 740 52 66
kxk, Удивляюсь вам, вы видели, щупали наш продукт? Готовим видео презентацию, в ближайшие дни сможете оценить работу нашего анализатора. Он на голову выше всех black box пауков типа XSpider и еже с сним.
Да вы правы, эту уязвимость программа не обнаружила. Однако хочу сказать следующее. Не бывает программ дающих 100% результат, работающих на эвристиках. Это как антивирусы - спасают в 99% случаев, значительно уменьшая риски.
YESAudit добавил 15.09.2010 в 00:00
Гарантировать 100% безопасность увы не сможет ни одна компания занимающася услугами веб аудита. Мы готовы провести аудит любого веб сайта (с PR>=4) ровно за ту стоимость, в которую вы сами оцените результаты выполенных нами работ.
После такого изменения этот вызов становится уязвимым. Если название файла будет к примеру таким "../../.htaccess". В остальном коде уязвимостей нет.
В вашем коде есть два момента, которые больше относятся к багам разрабочкика, нежели к уязвимостям.
1. Выполняется проверка
if(is_uploaded_file($_FILES['file']['tmp_name']))
где $_FILES['file']['tmp_name'] - содержит путь ко времеенному файлу загруженному на сервер,
после чего идет попытка скопировать не загруженный файл, а его изначальное название на компьютере клиента.
move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']);
Это нельзя назвать уязвимостью, т.к. move_uploaded_file может копировать лишь те файлы которые были загруженны от имени процесса php, таким образом даже указав имя файла напимер "/etc/passwd" ничего не произойдет.
2. Хранение хэша паролей в базе без соли
if($_utmp['password'] == md5($password)){
Спасибо за вопросы, итак по порядку.
Под "File Upload" уязвимостью предполагается к примеру загрузка файла скрипта (.*php) на сервер хостинга фотографий (*.jpeg).
"Information Leakage" само по себе не является уязвимостью, однако может дать атакующему ценные с точки зрения злоумышлинника данные. Это может быть информация о структуре директорий сервера, используемых SQL запросах и т.д....
"RFI" и "LFI" относятся к классу PHP Injection. Вынесены отдельными пунктами, так как чаще всего PHP уязвимость заключается либо в возможности включения удаленных файлов, либо не предусмотренных разработчиком локальных файлов.
YESAudit добавил 14.09.2010 в 03:51
Да вполне. Вы можете отправить нам любой файл скрипта добавив в него несколько уязвимостей, а мы запустив анализатор продемонстрируем вам полученный от него ответ.
Если вы внимательно читали первое сообщение, то сайт находится в разработке. Это тарифная сетка, оформленная в виде документа. Найдете цены ниже наших, сделаем вам персонально скидку.
С радостью в ближайшем будущем возьмем в команду редактора, для публикации статей. :)