Перейти к содержимому

Реферальная программа Мегаплана


Тестирование Вашего сайта на уязвимости.

#1 Гость_iPower_*

Гость_iPower_*
  • Гости
0

Отправлено 29 Август 2008 - 01:29

Предлагаю свои услуги по тестированию сайтов на уязвимости.
Если я нахожу уязвимость цена теста 20wmz, если нет тест бесплатный.
Связь ЛС ICQ: 426-164-893 или vb.win32@gmail.com
Предоставляю полный отчет по найденным уязвимостям.

 

 

  • 0

robot

robot
  • Пользователь PRO
  • 2 652 сообщений
  • Репутация: 85
Советую обратить внимание на следующее:
  1. Проверка сервера на уязвимость
  2. Как проверить сайт на уязвимость
  3. Тестирование ваших сайтов на уязвимости
  4. CheckTrust — сервис проверки траста и спамности сайтов
  5. Тестирование сайтов на уязвимости

#2 Xan

Xan
  • Пользователь
  • 385 сообщений
  • Репутация: 2

Отправлено 29 Август 2008 - 12:48

А вы только находите или же и исправляете "дыры" ?
  • 0

#3 Гость_iPower_*

Гость_iPower_*
    Topic Starter
  • Гости

Отправлено 01 Сентябрь 2008 - 22:05

видимо только находит...или же ТС уже ушел с форума...

если я нахожу, то даю полный отчет и по уязвимости и по ей устранению.

Galeodor: наш спор перенесен к курилку, комментарий, так неугодный вам, тоже там
  • 0

#4 Гость_iPower_*

Гость_iPower_*
    Topic Starter
  • Гости

Отправлено 02 Сентябрь 2008 - 13:54

Удаленное выполнение команд (OpenSSH)

Описание
Возможно удаленное выполнение команд в OpneSSH, если сервер сконфигурирован со следующими параметрами:
OpenSSH 3.7.1p1 (portable)
compiled with --with-pam
PrivilegeSeparation disabled
Protocol version 1 enabled (default)
ChallengeResponse enabled (default)
Еще одна уязвимость может позволить атакующему повредить PAM стек и вызвать отказ в обслуживании. Версия OpneSSH для OpenBSD неуязвима.

С этим к хостеру и только к нему.
------------------------------------------------------------------------------------------------
Множественные SQL-инъекции в скриптах:
http://www.uni***ma*...s...;&TypeID=10
http://www.uni***ma**.ru/products.asp?Clas...p;TypeID=1'
http://www.uni***ma**.ru/products.asp?ClassID=1'
http://www.uni***ma**.ru/docs.asp?DocID=1'

Решение, либо включить в скрипте фильтрацию значений, то есть чтобы проходили только числа в уязвимых параметрах, также можно использовать mod_rewrite ( в серверах от Microsoft есть данные модули, но название может быть другим).
------------------------------------------------------------------------------------------------
Доступен сервис FrontPage Extension через авторизацию.
С помощью FrontPage Extension возможно удаленное изменение контента веб сайта при удачном подборе пароля к этому сервису.

Решение, закрыть доступ к сервису, либо применить более жесткую политику.
  • 0


Оформление форума – IPBSkins.ru