Главная    SEO  CMS  Безопастность  Личное  Поисковые системы  Е-коммерция
Заметки  Инвентарь   Лаборатория  Лайф хак  Новичку  Партнерки
  • strict warning: Non-static method view::load() should not be called statically in /var/www/clients/client5/web18/web/sites/all/modules/views/views.module on line 1113.
  • strict warning: Declaration of views_handler_field::query() should be compatible with views_handler::query($group_by = false) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_field.inc on line 1147.
  • strict warning: Declaration of views_handler_argument::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_argument.inc on line 917.
  • strict warning: Declaration of views_handler_argument::query() should be compatible with views_handler::query($group_by = false) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_argument.inc on line 917.
  • strict warning: Declaration of views_handler_sort::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::query() should be compatible with views_handler::query($group_by = false) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_filter::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_filter.inc on line 587.
  • strict warning: Declaration of views_handler_filter::query() should be compatible with views_handler::query($group_by = false) in /var/www/clients/client5/web18/web/sites/all/modules/views/handlers/views_handler_filter.inc on line 587.
  • strict warning: Declaration of views_plugin_query::options_submit() should be compatible with views_plugin::options_submit($form, &$form_state) in /var/www/clients/client5/web18/web/sites/all/modules/views/plugins/views_plugin_query.inc on line 169.
  • strict warning: Declaration of views_plugin_argument_validate::options_submit() should be compatible with views_plugin::options_submit($form, &$form_state) in /var/www/clients/client5/web18/web/sites/all/modules/views/plugins/views_plugin_argument_validate.inc on line 87.
  • strict warning: Declaration of views_plugin_style_default::options() should be compatible with views_object::options() in /var/www/clients/client5/web18/web/sites/all/modules/views/plugins/views_plugin_style_default.inc on line 24.
  • strict warning: Declaration of views_plugin_row::options_validate() should be compatible with views_plugin::options_validate(&$form, &$form_state) in /var/www/clients/client5/web18/web/sites/all/modules/views/plugins/views_plugin_row.inc on line 136.

Сканер XSS и SQL injection в скриптах

xss сканер

Многие из вас скачивая различные скрипты с интернетов не догадываются какие гадости в себе они могут нести. Например
кто то выложил очередную "SEO сборочку" DLE начинив ее предварительно всякого рода гадостями...

Некоторые из вас вообще не слышали что такое "уязвиимость" и не представляютво чем это может грозить. Если вы программер, вы наверняка допускаете ошибки при написании кода. Поэтому проверить себя лишний раз просто необходимо.

хочу сразу отметить что пост не рекламный! Мне понравился сервис и я за развитие таких проектов. Поэтому хочу помочь автору привлечь новых пользователей на сайт.

Краткий экскурс в понятия SQL injection и XSS уязвимость:


SQL injection (СКЛ иньекция)
: внедрение SQL кода в запроc базы данных. Один из самых популярных и опасных способов взлома сайта. Внедрение дает возможность хакеру сделать произвольный запрос к БД как то чтение таблиц например "password", "credit card" и.т.п.))))) Для тех кто не понимает о чем я тут написал поясню. Злоумышленник при помощи SQL иньекции может узнать логин и пароль от вашего сайта, номера кредиток клиентов вашего ИМ, и многое другое... Если вы работаете с базами данных вам просто необходимо знать о типах атаки и уметь принимать меры для защиты.

XSS (от англ. Сross Site Sсriрting он же межсайтовый скриптинг ) — Когда в создаваемые сервером страницы по какой то причине попадают скрипты пользователя возникает XSS. Злодей в данном случае использует уязвимый сервер для атаки на клиента, а не атакует сервер :)

Продолжительное время программеры считали XSS не опасными. Но это было ошибкой например на страничке или в http куках может хранится весьма уязвимая информация как то id сессии админа...

XSS делятся на активные и пассивные. При активном скрипт хранится на серверре жертвы, при пассивном нет.
Хотите знать больше - читайте википедию и античат.

Вернемся к сервису "Сканер XSS и SQL injection в скриптах". Естественно он платный.
Юзеру предоставят полный отчет только после оплаты. Но что стоит один раз заплатить и проверить свои скрипты или потом жалеть об утере всех данных из-за того что как то зажал пару баксов.. Проверять рекомендуется весь архив сразу, а не отдельные файлы.

Перейти на сайт проекта

Отправить комментарий

Содержание этого поля является приватным и не предназначено к показу. If you have a Gravatar account associated with the e-mail address you provide, it will be used to display your avatar.
CAPTCHA
Собери пазл, докажи что ты не бот!

Рекомендуется так же прочитать про:

© 2009-2011 блог никея —как заработать деньги в интернете ~*~ дизайн и разработка Nikey ~*~ Сделано на
Работает на Drupal, система с открытым исходным кодом.