<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Найбільш безпечний движок для сайта</title>
	<link>http://websecurity.com.ua/525/</link>
	<description></description>
	<pubDate>Wed, 29 Apr 2026 09:29:39 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/525/#comment-321035</link>
		<pubDate>Wed, 12 May 2010 20:47:11 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-321035</guid>
					<description>Соромитися не потрібно.

Робіть в історії опис усіх виправлень уразливостей - наприклад, як я це &lt;a href="http://websecurity.com.ua/3930/" rel="nofollow"&gt;роблю&lt;/a&gt;. Причому детальний - не просто покращена безпека, а перелік класів уразливостей (і бажано їх кількість, як я вже казав). Це продемонструє ваш публічний підхід до питань безпеки власних програмних продуктів.

&lt;blockquote&gt;спочатку не було перевiрки типу get переменних.&lt;/blockquote&gt;
Перевіряти тип не обов'язково, це лише в деяких випадках може допомогти. Але існують різні методи валідації вхідних даних, в тому числі й перевірки на тип даних (а можна й використовувати приведення до необхідного типу як захисний метод).</description>
		<content:encoded><![CDATA[<p>Соромитися не потрібно.</p>
<p>Робіть в історії опис усіх виправлень уразливостей - наприклад, як я це <a href="http://websecurity.com.ua/3930/" rel="nofollow">роблю</a>. Причому детальний - не просто покращена безпека, а перелік класів уразливостей (і бажано їх кількість, як я вже казав). Це продемонструє ваш публічний підхід до питань безпеки власних програмних продуктів.</p>
<blockquote><p>спочатку не було перевiрки типу get переменних.</p></blockquote>
<p>Перевіряти тип не обов&#8217;язково, це лише в деяких випадках може допомогти. Але існують різні методи валідації вхідних даних, в тому числі й перевірки на тип даних (а можна й використовувати приведення до необхідного типу як захисний метод).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Volodimir</title>
		<link>http://websecurity.com.ua/525/#comment-314775</link>
		<pubDate>Wed, 31 Mar 2010 09:33:59 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-314775</guid>
					<description>Iсторiю виправлю, взагалi не соромлюсь, але було таке, що й соромився, наприклад спочатку не було перевiрки типу get переменних. Був тiлькi фiльтр $id += 0. Хоча це i не могло, на мiй погляд, сприяти взлому.</description>
		<content:encoded><![CDATA[<p>Iсторiю виправлю, взагалi не соромлюсь, але було таке, що й соромився, наприклад спочатку не було перевiрки типу get переменних. Був тiлькi фiльтр $id += 0. Хоча це i не могло, на мiй погляд, сприяти взлому.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/525/#comment-314651</link>
		<pubDate>Tue, 30 Mar 2010 20:23:34 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-314651</guid>
					<description>&lt;strong&gt;Володимир&lt;/strong&gt;, завжди будь ласка.

Раз самотужки перевіряєте безпеку CMS, то чи секюріті сканери, чи "хакери у яких забагато вільного часу" вам можуть допомогти. Головне, щоб користь від їхніх дій була ;-). Можете на форумі hackua.com відкрити відповідну тему (подібні прохання там вже раніше піднімалися).

&lt;blockquote&gt;Хоча вже одну атаку движок вiдбив.&lt;/blockquote&gt;
Це добре. Тільки зазначу, що писати в "Історії" про те, що покращена безпека системи, але не вказуючи які саме уразливості виправлені - це не  кращий варіант. Не соромтесь вказувати повний перелік дірок які були виправлені - без деталей, лише кількість виправлених дірок різних класів (такі-то класи дірок, така-то кількість).

Це дозволить вам краще вивчити класифікацію уразливостей в веб додатках. Та покаже, що ви слідкуєте за безпекою своєї CMS (не просто "покращили безпеку", а виправили відповідну кількість відповідних дірок).</description>
		<content:encoded><![CDATA[<p><strong>Володимир</strong>, завжди будь ласка.</p>
<p>Раз самотужки перевіряєте безпеку CMS, то чи секюріті сканери, чи &#8220;хакери у яких забагато вільного часу&#8221; вам можуть допомогти. Головне, щоб користь від їхніх дій була <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Можете на форумі hackua.com відкрити відповідну тему (подібні прохання там вже раніше піднімалися).</p>
<blockquote><p>Хоча вже одну атаку движок вiдбив.</p></blockquote>
<p>Це добре. Тільки зазначу, що писати в &#8220;Історії&#8221; про те, що покращена безпека системи, але не вказуючи які саме уразливості виправлені - це не  кращий варіант. Не соромтесь вказувати повний перелік дірок які були виправлені - без деталей, лише кількість виправлених дірок різних класів (такі-то класи дірок, така-то кількість).</p>
<p>Це дозволить вам краще вивчити класифікацію уразливостей в веб додатках. Та покаже, що ви слідкуєте за безпекою своєї CMS (не просто &#8220;покращили безпеку&#8221;, а виправили відповідну кількість відповідних дірок).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Volodimir</title>
		<link>http://websecurity.com.ua/525/#comment-313261</link>
		<pubDate>Fri, 19 Mar 2010 20:12:30 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-313261</guid>
					<description>Дякую за поради, якщо я буду колись робити комерцiйну CMS, звернусь саме до Вас. А доки самотужки). Зроблю бекапи - та до хакерiв. Хоча вже одну атаку движок вiдбив.</description>
		<content:encoded><![CDATA[<p>Дякую за поради, якщо я буду колись робити комерцiйну CMS, звернусь саме до Вас. А доки самотужки). Зроблю бекапи - та до хакерiв. Хоча вже одну атаку движок вiдбив.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/525/#comment-313260</link>
		<pubDate>Fri, 19 Mar 2010 19:37:49 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-313260</guid>
					<description>&lt;strong&gt;Volodimir&lt;/strong&gt;

Вам не потрібно нікого прохати, ви можете замовити &lt;a href="/audit/" rel="nofollow"&gt;аудит безпеки&lt;/a&gt;. В мене чи будь-кого іншого, хто пропонує дані послуги. Безпека коштує грошей і вона того варта. І про це завжди слід пам'ятати всім адмінам сайтів та веб розробникам ;-).

Можна розраховувати на мій &lt;a href="/4045/" rel="nofollow"&gt;соціальний секюріті аудит&lt;/a&gt;. Що я колись знайду час і зайду на сайт на вашій CMS і найду одну або декілька дірок (стільки я знахожу під час соціального аудиту). Але для повноцінної перевірки движка потрібно проводити його повну перевірку, а не біглий перегляд (і знаходити всі дірки, а не тіільки декілька). Також можете на хакерських форумах попросити "подивитися на безпеку вашої CMS", але ефект від цього буде невеликий (від халявної перевірки й результат буде відповідний).

Тому вам варто або замовляти повний секюріті аудит, або проводити його самотужки (при наявності відповідних знань). Дірки у вас на сайті є, як й швиденько його оглянув. Зокрема, якщо робити аудит самому, то вам можуть стати в нагоді секюріті сканери (якщо без них важко провести перевірку). Сам я сканерами не користуюся і не поважаю їх (на протязі багатьох років), але веб девелоперам, що хочуть зекономити на аудиті, вони можуть прислужитися.

Зазначу, що безкоштовні секюріті сканери за звичай майже зовсім неефективні, тому треба використовувати комерційні сканери, що коштують грошей (і в результаті їх купівля вийде дорожчою і менш ефективною, ніж замовлення аудиту). Але можете скористатися trial версіями сканерів, щоб швиденько провести перевірку, поки вони будуть працювати (для надійності можете одразу декілька сканерів використати).</description>
		<content:encoded><![CDATA[<p><strong>Volodimir</strong></p>
<p>Вам не потрібно нікого прохати, ви можете замовити <a href="/audit/" rel="nofollow">аудит безпеки</a>. В мене чи будь-кого іншого, хто пропонує дані послуги. Безпека коштує грошей і вона того варта. І про це завжди слід пам&#8217;ятати всім адмінам сайтів та веб розробникам <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<p>Можна розраховувати на мій <a href="/4045/" rel="nofollow">соціальний секюріті аудит</a>. Що я колись знайду час і зайду на сайт на вашій CMS і найду одну або декілька дірок (стільки я знахожу під час соціального аудиту). Але для повноцінної перевірки движка потрібно проводити його повну перевірку, а не біглий перегляд (і знаходити всі дірки, а не тіільки декілька). Також можете на хакерських форумах попросити &#8220;подивитися на безпеку вашої CMS&#8221;, але ефект від цього буде невеликий (від халявної перевірки й результат буде відповідний).</p>
<p>Тому вам варто або замовляти повний секюріті аудит, або проводити його самотужки (при наявності відповідних знань). Дірки у вас на сайті є, як й швиденько його оглянув. Зокрема, якщо робити аудит самому, то вам можуть стати в нагоді секюріті сканери (якщо без них важко провести перевірку). Сам я сканерами не користуюся і не поважаю їх (на протязі багатьох років), але веб девелоперам, що хочуть зекономити на аудиті, вони можуть прислужитися.</p>
<p>Зазначу, що безкоштовні секюріті сканери за звичай майже зовсім неефективні, тому треба використовувати комерційні сканери, що коштують грошей (і в результаті їх купівля вийде дорожчою і менш ефективною, ніж замовлення аудиту). Але можете скористатися trial версіями сканерів, щоб швиденько провести перевірку, поки вони будуть працювати (для надійності можете одразу декілька сканерів використати).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Volodimir</title>
		<link>http://websecurity.com.ua/525/#comment-313241</link>
		<pubDate>Fri, 19 Mar 2010 11:25:37 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-313241</guid>
					<description>MustLive
А можна Вас, або когось iншого попрохати перевiрити мiй движок на вразливостi.</description>
		<content:encoded><![CDATA[<p>MustLive<br />
А можна Вас, або когось iншого попрохати перевiрити мiй движок на вразливостi.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/525/#comment-6522</link>
		<pubDate>Fri, 12 Jan 2007 23:13:35 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-6522</guid>
					<description>&lt;strong&gt;guman&lt;/strong&gt;, на жаль в комерційних движках дірки трапляються (як і в будь-яких), і доволі часто. Хоча здавалося би в них повино бути більше ресурсів для проведення нормальних аудитів безпеки.

В своїй практиці соціального секюріті-аудита, я не дивлюся на те, на якому движку сайт - я про знахожу діри. І вже потім може вияснитися, що сайт на такому-то движку, і доволі часто на комерційному. В такому випадку, я також повідомляю виробника уразливого движка чи веб додатка (які потім іноді до мене звертаються за аудитом). Причому нерідко знахожу ці самі діри на сайті самого виробника :-), бо нерідко той же софт використовується на його сайті.

Просто не афішують розробники комерційного веб софта фактами про знайдені уразливості, на відміну від опенсорщиків (на відміну від мне, бо я пишу про це прямо, який би там движок не був). Ось тому і складається такий міф, за браком інформацїї, що комерційний движок надійніше. З іншого сторони, у останніх повинен бути кращим сервіс, в тому числі баг-фіксінг і патчінг повинен бути кращим. Але мені нерідко доводилося стикатися з тим, що розробники комерційних CMS просто не реагують на мої повідомлення.

Тому в будь-якому випадку, не в залежносності від движка, варто слідкувати за безпекою свого сайта. Робити це можна або самотужки, або до фахівців звертатися. Але в будь-якому випадку безпека чогось варта, на ній не потрібно економити (одного "спасибі" не вистачить). На чому нерідко економять розробники як відкритих, так і закритих веб програм. Тому при виборі софта чи системи для сайту, потрібно серьёзно подумати і вибрати тих хто більше займався безпекою свого продукту (або займатися цим самому, за свої кошти).

Халявний движок не довговічний, тут ти правий, без доброї і постійної мотивації довго не протягнеш. Тому або з часом проекти відходять, або частково чи повністю комерціалізуються (можна зробити окрім основної і free версію, як варінт).</description>
		<content:encoded><![CDATA[<p><strong>guman</strong>, на жаль в комерційних движках дірки трапляються (як і в будь-яких), і доволі часто. Хоча здавалося би в них повино бути більше ресурсів для проведення нормальних аудитів безпеки.</p>
<p>В своїй практиці соціального секюріті-аудита, я не дивлюся на те, на якому движку сайт - я про знахожу діри. І вже потім може вияснитися, що сайт на такому-то движку, і доволі часто на комерційному. В такому випадку, я також повідомляю виробника уразливого движка чи веб додатка (які потім іноді до мене звертаються за аудитом). Причому нерідко знахожу ці самі діри на сайті самого виробника <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> , бо нерідко той же софт використовується на його сайті.</p>
<p>Просто не афішують розробники комерційного веб софта фактами про знайдені уразливості, на відміну від опенсорщиків (на відміну від мне, бо я пишу про це прямо, який би там движок не був). Ось тому і складається такий міф, за браком інформацїї, що комерційний движок надійніше. З іншого сторони, у останніх повинен бути кращим сервіс, в тому числі баг-фіксінг і патчінг повинен бути кращим. Але мені нерідко доводилося стикатися з тим, що розробники комерційних CMS просто не реагують на мої повідомлення.</p>
<p>Тому в будь-якому випадку, не в залежносності від движка, варто слідкувати за безпекою свого сайта. Робити це можна або самотужки, або до фахівців звертатися. Але в будь-якому випадку безпека чогось варта, на ній не потрібно економити (одного &#8220;спасибі&#8221; не вистачить). На чому нерідко економять розробники як відкритих, так і закритих веб програм. Тому при виборі софта чи системи для сайту, потрібно серьёзно подумати і вибрати тих хто більше займався безпекою свого продукту (або займатися цим самому, за свої кошти).</p>
<p>Халявний движок не довговічний, тут ти правий, без доброї і постійної мотивації довго не протягнеш. Тому або з часом проекти відходять, або частково чи повністю комерціалізуються (можна зробити окрім основної і free версію, як варінт).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: guman</title>
		<link>http://websecurity.com.ua/525/#comment-6200</link>
		<pubDate>Tue, 09 Jan 2007 16:18:22 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-6200</guid>
					<description>ну не знаю, якщо є дірка у платному движку, то, або адмінам пофігу що там буде з їх сайтом, або закінчилась ліцензія, і їх студія-розробник не підтримує. Постійна економія або лінощі приводить до того, що сайт перетворюється у дуршлаг. Тому є тільки два варіанта: або вчити самому програмування, щоб аж вночі снилося "include", "else" і т.д. або вкладати постійно гроші у апдейти і нагинати по повній програмі розробника движку.
А в загалі-то, самий кращий движок той, про який не кричать на кожному кроці, а який собі тихесенько живе і своєчасно підтримується командою розробників не "за спасибі", а за бабло, щоб було натхнення рухатись уперед. А халявний движок рано чи пізно, або відімре або перетвориться у комерційний проект.</description>
		<content:encoded><![CDATA[<p>ну не знаю, якщо є дірка у платному движку, то, або адмінам пофігу що там буде з їх сайтом, або закінчилась ліцензія, і їх студія-розробник не підтримує. Постійна економія або лінощі приводить до того, що сайт перетворюється у дуршлаг. Тому є тільки два варіанта: або вчити самому програмування, щоб аж вночі снилося &#8220;include&#8221;, &#8220;else&#8221; і т.д. або вкладати постійно гроші у апдейти і нагинати по повній програмі розробника движку.<br />
А в загалі-то, самий кращий движок той, про який не кричать на кожному кроці, а який собі тихесенько живе і своєчасно підтримується командою розробників не &#8220;за спасибі&#8221;, а за бабло, щоб було натхнення рухатись уперед. А халявний движок рано чи пізно, або відімре або перетвориться у комерційний проект.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/525/#comment-6198</link>
		<pubDate>Tue, 09 Jan 2007 14:25:47 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-6198</guid>
					<description>З приводу нюків я вже &lt;a href="/532/" rel="nofollow"&gt;писав&lt;/a&gt; нещодавно :-). І різноманітні безкоштовні движки регулярно з'являються в мене (і на секюріті сайтах) в новинах - з інформацією про знайдені діри. Але все ж таки, коли є вихідні коди можна самотужки виправити помилку, чого не зробиш коли кодів немає. Ну і хостери звичайно начувшись про різни движки (і передусім популярни безкоштовні движки), а також виходячи з власного негативного досвіду, з часом дуже прискіпливо до цього ставляться. Але, нажаль, це поодинокі хостери на сьогодняшній час.

І власний движок движку рознь - кривих і дирявих движків вистачає (що я знаю зі власного досвіду пошуку уразливостей). В не залежності від того, власний чи сторонній (платний чи безплатний) движок, головне щоб безпека сайта була перевірена - тобто проведений секюріті аудит (з цього приводу можна і до мене звернутися). Інакше безпека сайта буде під питанням.

&lt;blockquote&gt;Мабудь самий непробивний сайт, написаний у блокноті на чистому HTML-і&lt;/blockquote&gt;
З цього приводу я писал в записі &lt;a href="/127/" rel="nofollow"&gt;Хакінг сайту через уразливості в коді зовнішніх систем&lt;/a&gt;, що навіть сайт на голому html може мати уразливості, які можуть бути використані проти адміна і відвідувачів сайту.

Ну а стосовно платних движків, то зверни увагу на те, що я сам в основному знахожу уразливості саме в платних CMS (а також різних саморобних движках, які зроблені на заказ в студіях). Тобто проблем вистачає в будь-яких движках, і передусім тих, де не приділяли достатньо уваги безпеці.</description>
		<content:encoded><![CDATA[<p>З приводу нюків я вже <a href="/532/" rel="nofollow">писав</a> нещодавно <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . І різноманітні безкоштовні движки регулярно з&#8217;являються в мене (і на секюріті сайтах) в новинах - з інформацією про знайдені діри. Але все ж таки, коли є вихідні коди можна самотужки виправити помилку, чого не зробиш коли кодів немає. Ну і хостери звичайно начувшись про різни движки (і передусім популярни безкоштовні движки), а також виходячи з власного негативного досвіду, з часом дуже прискіпливо до цього ставляться. Але, нажаль, це поодинокі хостери на сьогодняшній час.</p>
<p>І власний движок движку рознь - кривих і дирявих движків вистачає (що я знаю зі власного досвіду пошуку уразливостей). В не залежності від того, власний чи сторонній (платний чи безплатний) движок, головне щоб безпека сайта була перевірена - тобто проведений секюріті аудит (з цього приводу можна і до мене звернутися). Інакше безпека сайта буде під питанням.</p>
<blockquote><p>Мабудь самий непробивний сайт, написаний у блокноті на чистому HTML-і</p></blockquote>
<p>З цього приводу я писал в записі <a href="/127/" rel="nofollow">Хакінг сайту через уразливості в коді зовнішніх систем</a>, що навіть сайт на голому html може мати уразливості, які можуть бути використані проти адміна і відвідувачів сайту.</p>
<p>Ну а стосовно платних движків, то зверни увагу на те, що я сам в основному знахожу уразливості саме в платних CMS (а також різних саморобних движках, які зроблені на заказ в студіях). Тобто проблем вистачає в будь-яких движках, і передусім тих, де не приділяли достатньо уваги безпеці.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: guman</title>
		<link>http://websecurity.com.ua/525/#comment-6167</link>
		<pubDate>Tue, 09 Jan 2007 10:10:17 +0000</pubDate>
		<guid>http://websecurity.com.ua/525/#comment-6167</guid>
					<description>Так, власноруч написаний це добре, але не у всіх руки виросли звідки треба. І якби опитування провели у Host-ерів, що дорожать своєю репутацією, то для движків Drupal, XOOPS, PHP-Nuke тощо результати були б невтішні, вони їх просто ненавидять :x
Мабудь самий непробивний сайт, написаний у блокноті на чистому HTML-і без форумів, дошок і чатів 8O
Тому платні движки (на рівні 50-150 уо) по-моєму залишаються альтернативою різного роду халявних CMS</description>
		<content:encoded><![CDATA[<p>Так, власноруч написаний це добре, але не у всіх руки виросли звідки треба. І якби опитування провели у Host-ерів, що дорожать своєю репутацією, то для движків Drupal, XOOPS, PHP-Nuke тощо результати були б невтішні, вони їх просто ненавидять <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_mad.gif' alt=':x' class='wp-smiley' /><br />
Мабудь самий непробивний сайт, написаний у блокноті на чистому HTML-і без форумів, дошок і чатів <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_eek.gif' alt='8O' class='wp-smiley' /><br />
Тому платні движки (на рівні 50-150 уо) по-моєму залишаються альтернативою різного роду халявних CMS
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
