Перейти к содержанию
AM_Bot

63% web-сайтов содержат опасные уязвимости

Recommended Posts

AM_Bot

Компания WhiteHat Security опубликовала результаты исследования безопасности web-сайтов в сети, сообщает opennet.ru. В соответствии с представленным отчетом, программное обеспечение 63% исследованных сайтов различных компаний содержит по меньшей мере одну критическую или опасную уязвимость. При этом в среднем на один сайт приходится 7 неисправленных проблем безопасности, среди которых лидируют уязвимости, позволяющие осуществить межсайтовый скриптинг (подвержено 65% сайтов) и ошибки приводящие к утечке информации (47% сайтов).читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

1). Мутно все это. Вот если бы дали список сайтов (штук 100) и дали по ним процентную статистику...

Но тогда возникает вопрос - как создать такой список?

2). Нужно еще договорится что считать "критической уязвимостью". Банальные XSS могут ничего вообще не давать - если нет регистрации (допустим это просто бизнес-сайт или информационный), даже если есть - может не быть возможности писать или постить ссылки и т.д.

Если раскрытие путей, то еще лучше - что подразумевается? Ну нашли они admin.php - и что дальше?..

Все это очень относительно. И каждый случай требует персонального "разбора полетов".

3). Что они называют проблемами аутентификации - я вообще не понял))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Конечно они преувеличивают как всегда, но дело всё-таки серьёзное. На Paypal.com и на E-bay, например:

http://nemesis.te-home.net/News/20090518_P...e_to_XSS__.html

NoScript в Firefox защищает (даже когда сайты 'доверенные'), а новая 'защита' от XSS в IE8 - нет...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Статистику собрать такую легче, чем кажется. Большинство сайтов юзают какие-то CMS, которые постоянно патчатся. Далее выписываем последние версии этих CMS и последние уязвимости там. Находим списки сайтов для каждой CMS и прогоняем специального робота на предмет есть уязвимость или нет там. На выходе имеем статистику, приведенную выше, примерно так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Хорошо бы всё-таки (для верной оценки реальной опасности) учитывать только те сайты, на которых нужна аутентификация (только там - действительно риск если мы ограничиваем данные до XSS-атак).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

если брать на примере DLE и не учитывать сайты с посещением менее 300 уников, то 63% как пить дать не наберется.

:D

(если брать вот так как сказал Сергей Ильин - из пабла инфу о уязвимостях, закатывать их в бота и чекать список сайтов на их наличие)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Если это 512mb и если это SSD ... с циклической перезаписью каждые , 30-50 минут... Едва ли кто-то скажет спасибо... Процесс как-то нужно прерывать.  
    • PR55.RP55
      Раз доверенная среда запускается без загрузки собственно операционной системы... Можно ли вместо дефендера аналогичным образом работать с uVS ?  
    • demkd
    • demkd
      оно и так отключается сразу, но как минимум в Windows 10 лог dns продолжает работать из-за криворукости программистов microsoft, но это не критично, отключение твика очищает и урезает лог до 1 мегабайта, а то что оно там его перезаписывает лишь сказывается на производительности системы и то не особо существенно. Но нужно учитывать что лог при отключении очищается или если его не отключать будет автоматически перезаписываться циклически, 30-50 минут на цикл и старые данные будут потеряны, это не касается лога процессов, там мегабайта хватает надолго.
    • PR55.RP55
      Есть такая опция как: " Защита Windows 11 с помощью автономного модуля Microsoft Defender" Запуск из доверенной среды без загрузки операционной системы... https://www.comss.ru/page.php?id=9368 Можно ли в этот процесс интегрировать uVS ?
×