Добірка експлоітів
17:19 20.04.2009В даній добірці експлоіти в веб додатках:
- MyKtools 2.4 Arbitrary Database Backup Vulnerability (деталі)
- Aiocp 1.4 (poll_id) Remote SQL Injection Vulnerability (деталі)
- H2O-CMS <= 3.4 Remote Command Execution Exploit (mq = off) (деталі)
- WebCards <= 1.3 Remote SQL Injection Vulnerability (деталі)
- Mambo Component SimpleBoard <= 1.0.1 Arbitrary File Upload Exploit (деталі)
- 7Shop <= 1.1 Remote Arbitrary File Upload Exploit (деталі)
- e107 Plugin fm pro v1 (FD/Upload/DT) Multiple Remote Vulnerabilities (деталі)
- Sepal SPBOARD 4.5 (board.cgi) Remote Command Exec Vulnerability (деталі)
- PacketTrap TFTPD 2.2.5459.0 Remote Denial of Service Exploit (деталі)
- H2O-CMS <= 3.4 Insecure Cookie Handling Vulnerability (деталі)
- Venalsur on-line Booking Centre (OfertaID) XSS/SQL Injection Vulns (деталі)
- Harlandscripts Pro Traffic One (mypage.php) SQL Injection Vulnerability (деталі)
- Pro Traffic One (poll_results.php id) Remote SQL Injection Vulnerability (деталі)
- MyPHP Forum <= 3.0 Edit Topics/Blind SQL Injection Vulnerabilities (деталі)
- Absolute Control Panel XE 1.5 Insecure Cookie Handling Vulnerability (деталі)
Вівторок, 17:29 21.04.2009
Если почитать посты на этом сайте о уязвимостях в общеиспользуемых системах, то отпадает охота использовать что либо из распространенных доступных каждому скриптов и систем.
Но возникает вопрос - что тогда использовать. Честно говоря вряд ли я могу написать что то лучше, единственный плюс - это закрытость кода моего личного приложения, но все же взлом это видимо лишь вопрос времени.
Неділя, 23:27 17.05.2009
животное
Естественно в популярных скриптах (в частности опенсорс) есть уязвимости и постоянно находят всё новые уязвимости. О чём я регулярно пишу у себя на сайте. Но не только в опенсорс, но и в коммерческих продуктах есть уязвимости (как с открытым, так и закрытым кодом). Что хорошо видно из моих публикаций.
Использовать нужно безопасные веб приложения. А так как дыры есть везде, то нужно проводить аудит безопасности используемых веб приложений, для нахождения и исправления всех уязвимостей. И тогда сайты, где был проведён аудит, будут в безопасности.
Естественно при изменениях в коде веб приложений потребуется их повторный аудит. Т.е. за безопасностью сайта и всех используемых веб приложений нужно следить постоянно.
Если провести надёжный аудит безопасности всех веб приложений, то можно себя полностью обезопасить от веб атак. А если ещё и обучить сотрудников противостоять атакам социальной инженерии, то вероятность взлома сайта будет сведена к нулю. Т.е. для взлома сайта понадобится слишком большое время, поэтому никто не будет за это браться
.