diablist
Создатель
- Регистрация
- 12 Дек 2006
- Сообщения
- 29
- Реакции
- 3
- Автор темы
- #1
Предлагаю всестороннюю проверку на уязвимости:
Web движков самописных (что особо актуально)
Web сервисов
Интернет магазинов
Форумов и.т.д
Проверка на:
Код:
[B]Blind SQL/XPath injection[/B].
[B]XSS Injection[/B] (иньекции)
[B]SQL Injection[/B] (иньекции)
[B]Blind SQL / XPath[/B] Injection (иньекции)
LDAP Injection (иньекции)
XPath Injection (иньекции)
Cross Frame Scripting (XFS)
Cross Site Scripting в URI
Buffer & Integer Overflow атаки
Проверка производится полуавтоматическая, т.е сканирование, а потом поиск уязвимостей, как программно, так и вручную.
По итогам составляется отчет, о конкретных уязвимостях и способах их устранения. И высылается pdf документом.
Например:
Код:
[B][SIZE="3"]Уязвимости[/SIZE][/B]
[B][SIZE="3"][COLOR="Red"]XSS (Cross Site Scripting)[/COLOR][/SIZE][/B]
[B]Файл:[/B]
[B]1)[/B] [COLOR="Red"]index.php[/COLOR] переменные [COLOR="Red"]test, test1[/COLOR]
[B]2)[/B] [COLOR="Red"]buy.php[/COLOR] переменные [COLOR="Red"]test, test1[/COLOR]
[B][U]Пример[/U][/B]:
/index.php?test=1'+and+31337-31337=0+--+
[B][U]Как устранить[/U][/B]
Ваш скрипт должен фильтровать пользовательские
введенные данные на предмет метасимволов.
[B][U]Ссылки[/U][/B]
[url]http://www.xxxxxx.ru/default.asp[/url]
[url]www.securityfocus.com/infocus/1709[/url]
Портфолио как таковое тяжело собрать, все ж не веб дизайн чтоб можно было оценить наглядно но если кого будет интересовать дам данные нескольких человек которые дадут рекомендации.
В любом случае вы ничем не рискуете, так как оплата только за найденные уязвимости, если уязвимостей нет, никакой оплаты не производится.
Возможна проверка как всего сайта, так и отдельных его частей (форум, гостевая, сервис и.т.д).
Сроки зависят от массивности сайта и глубины проверки, цена так же от этого зависит.
Сейчас провожу акцию, для поднятия авторитета, поэтому давайте свои запросы на проверку в личку
Проверка производится только если вы хозяин сайта!