YESAudit

Рейтинг
5
Регистрация
13.09.2010

DLE, Drupal, DLE, Joomla подготовим к следующему обзору. Ждем еще предложения!

Готовим еще один видео обзор, более насыщенный и технологичный.

Так-же сейчас провидим тестирование уязвимостей во всех популярных движках CMS, интернет магазинах, форумах... в виду большого объема работ может занять некоторое время.

Сейчас тестируем обновленный алгоритм поиска глобализации переменных которые программа упустила (обсуждение было выше).

Наши алгоритмы на сегодня являются найлучшими.

Вы можете в этом убедиться протестировав свой сайт ровно за ту цену которую сами огласите уже по факту тестирования.

Пишите ICQ: 330164453

Видео обзор: http://www.youtube.com/watch?v=FwxPbFWyYyg

YESAudit добавил 19.09.2010 в 20:47

Ищем партнера для совместного сотрудничества.

Крайне на хватает рук.

Если у вас есть интерес и опыт работы в этой области, то

Пишите ICQ 330164453

Звоните +38093 740 52 66

kxk, Удивляюсь вам, вы видели, щупали наш продукт? Готовим видео презентацию, в ближайшие дни сможете оценить работу нашего анализатора. Он на голову выше всех black box пауков типа XSpider и еже с сним.

Да вы правы, эту уязвимость программа не обнаружила. Однако хочу сказать следующее. Не бывает программ дающих 100% результат, работающих на эвристиках. Это как антивирусы - спасают в 99% случаев, значительно уменьшая риски.

YESAudit добавил 15.09.2010 в 00:00

Гарантировать 100% безопасность увы не сможет ни одна компания занимающася услугами веб аудита. Мы готовы провести аудит любого веб сайта (с PR>=4) ровно за ту стоимость, в которую вы сами оцените результаты выполенных нами работ.

я изменю код по поводу первого пункта, просто когда редактировал нечайно допустил косяк.
move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']);
на
move_uploaded_file($_FILES['file']['tmp_name'], "uploads/".$_FILES['file']['name']);

После такого изменения этот вызов становится уязвимым. Если название файла будет к примеру таким "../../.htaccess". В остальном коде уязвимостей нет.

В вашем коде есть два момента, которые больше относятся к багам разрабочкика, нежели к уязвимостям.

1. Выполняется проверка

if(is_uploaded_file($_FILES['file']['tmp_name']))

где $_FILES['file']['tmp_name'] - содержит путь ко времеенному файлу загруженному на сервер,

после чего идет попытка скопировать не загруженный файл, а его изначальное название на компьютере клиента.

move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']); 

Это нельзя назвать уязвимостью, т.к. move_uploaded_file может копировать лишь те файлы которые были загруженны от имени процесса php, таким образом даже указав имя файла напимер "/etc/passwd" ничего не произойдет.

2. Хранение хэша паролей в базе без соли

if($_utmp['password'] == md5($password)){ 

Спасибо за вопросы, итак по порядку.

Под "File Upload" уязвимостью предполагается к примеру загрузка файла скрипта (.*php) на сервер хостинга фотографий (*.jpeg).

"Information Leakage" само по себе не является уязвимостью, однако может дать атакующему ценные с точки зрения злоумышлинника данные. Это может быть информация о структуре директорий сервера, используемых SQL запросах и т.д....

"RFI" и "LFI" относятся к классу PHP Injection. Вынесены отдельными пунктами, так как чаще всего PHP уязвимость заключается либо в возможности включения удаленных файлов, либо не предусмотренных разработчиком локальных файлов.

YESAudit добавил 14.09.2010 в 03:51

а пару примеров работы автоматики можно?

Да вполне. Вы можете отправить нам любой файл скрипта добавив в него несколько уязвимостей, а мы запустив анализатор продемонстрируем вам полученный от него ответ.

Если вы внимательно читали первое сообщение, то сайт находится в разработке. Это тарифная сетка, оформленная в виде документа. Найдете цены ниже наших, сделаем вам персонально скидку.

С радостью в ближайшем будущем возьмем в команду редактора, для публикации статей. :)

123
Всего: 21