Перейти к содержанию
AM_Bot

63% web-сайтов содержат опасные уязвимости

Recommended Posts

AM_Bot

Компания WhiteHat Security опубликовала результаты исследования безопасности web-сайтов в сети, сообщает opennet.ru. В соответствии с представленным отчетом, программное обеспечение 63% исследованных сайтов различных компаний содержит по меньшей мере одну критическую или опасную уязвимость. При этом в среднем на один сайт приходится 7 неисправленных проблем безопасности, среди которых лидируют уязвимости, позволяющие осуществить межсайтовый скриптинг (подвержено 65% сайтов) и ошибки приводящие к утечке информации (47% сайтов).читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

1). Мутно все это. Вот если бы дали список сайтов (штук 100) и дали по ним процентную статистику...

Но тогда возникает вопрос - как создать такой список?

2). Нужно еще договорится что считать "критической уязвимостью". Банальные XSS могут ничего вообще не давать - если нет регистрации (допустим это просто бизнес-сайт или информационный), даже если есть - может не быть возможности писать или постить ссылки и т.д.

Если раскрытие путей, то еще лучше - что подразумевается? Ну нашли они admin.php - и что дальше?..

Все это очень относительно. И каждый случай требует персонального "разбора полетов".

3). Что они называют проблемами аутентификации - я вообще не понял))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Конечно они преувеличивают как всегда, но дело всё-таки серьёзное. На Paypal.com и на E-bay, например:

http://nemesis.te-home.net/News/20090518_P...e_to_XSS__.html

NoScript в Firefox защищает (даже когда сайты 'доверенные'), а новая 'защита' от XSS в IE8 - нет...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Статистику собрать такую легче, чем кажется. Большинство сайтов юзают какие-то CMS, которые постоянно патчатся. Далее выписываем последние версии этих CMS и последние уязвимости там. Находим списки сайтов для каждой CMS и прогоняем специального робота на предмет есть уязвимость или нет там. На выходе имеем статистику, приведенную выше, примерно так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Хорошо бы всё-таки (для верной оценки реальной опасности) учитывать только те сайты, на которых нужна аутентификация (только там - действительно риск если мы ограничиваем данные до XSS-атак).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

если брать на примере DLE и не учитывать сайты с посещением менее 300 уников, то 63% как пить дать не наберется.

:D

(если брать вот так как сказал Сергей Ильин - из пабла инфу о уязвимостях, закатывать их в бота и чекать список сайтов на их наличие)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×