Reflected XSS — лидер среди уязвимостей в веб-приложениях

Reflected XSS — лидер среди уязвимостей в веб-приложениях

Reflected XSS — лидер среди уязвимостей в веб-приложениях

Специалисты Netsparker провели исследование безопасности веб-приложений, в ходе которого были просканированы тысячи приложений и веб-сайтов. Особое внимание было уделено количеству и популярности отдельных уязвимостей, которые затрагивают популярные платформы.

Наиболее распространенной уязвимостью, обнаруженной в веб-приложениях с открытым исходным кодом, оказалась Reflected XSS. Она составляет 79 % от общего числа зарегистрированных уязвимостей.

К слову, уязвимости межсайтового скриптинга занимают седьмую строчку в списке топ-10 от проекта OWASP.

Сколько веб-приложений просканировали специалисты Netsparker:

  • Общее количество просканированных приложений составило 154.
  • Наиболее популярные фреймворки или языки, на которых были разработаны эти приложения: PHP (124), .NET (14) и Java (10).
  • Наиболее популярные сервера базы данных, используемые этими приложениями: MySQL (86), Microsoft SQL Server (13).

А вот такие результаты получили исследователи:

  • Количество уязвимых веб-приложений составило 59. Это более 38 % всех протестированных веб-приложений.
  • Общее количество уязвимостей, обнаруженных Netsparker на этих сайтах с открытым исходным кодом, составило 346.
  • Из 124 отсканированных веб-приложений PHP 53 оказались уязвимы (почти 43 %).
  • Из 14 веб-приложений .NET уязвимы были 4 — 28 %.
  • 10 протестированных веб-приложений Java — только одно уязвимо. Это 10 %.

Специалисты Netsparker привели таблицу, в которой отражены типы уязвимостей, количество их обнаружений, а также степень их опасности:

Около 88 % зафиксированных уязвимостей были серьезного или критического уровня опасности.

Исследователи также предоставили статистику самых ненадежных с точки зрения безопасности языков разработки:

  • 43% отсканированных веб-приложений PHP были уязвимы.
  • 28% отсканированных веб-приложений .NET были уязвимы.
  • 10% проверенных веб-приложений Java были уязвимы.

С полным отчетом Netsparker можно ознакомиться по этой ссылке.

Т-Инвестиции вновь в AppStore — как Active Lab, спешите скачать

Мобильное приложение «Т-Инвестиции» вернулось в магазин Apple в новой версии и под другим именем — Active Lab. Пользователям банковского сервиса стоит поторопиться: возможность обновления через AppStore могут закрыть в любую минуту.

Практика показывает, что подобные партизанские действия со стороны подсанкционных банков официальный магазин приложений для iPhone исправно отслеживает и пресекает в считаные дни и даже часы.

Согласно анонсу Т-банка, в замаскированном варианте «Т-Инвестиций» реализованы следующие новшества:

  • добавлен режим активной торговли, облегчающий использование сервиса во время поездок;
  • повышено удобство работы с облигациями — заявки можно выставлять в процентах от номинала, график теперь учитывает погашения для выпусков с амортизацией;
  • обновлена форма заявки, повышено удобство управления заявками;
  • упорядочен раздел «Мультипликаторы»;
  • для удобства торговли фьючерсами добавлен экран максимальных плеч и вариационной маржи;
  • повышено удобство использования соцсети «Пульс».

Напомним, Apple и Google удалили мобильные приложения Т-банка из каталогов вскоре после того, как США включили его в санкционный список. Чтобы вернуть их туда, российской кредитно-финансовой организации приходится прибегать к маскировке; такие ухищрения помогают, но ненадолго.

 

Отсутствие подсанкционных банков в официальных магазинах мобильных приложений привело к появлению потенциально опасных клонов, которые мошенникам иногда удается протащить в App Store и Google Play. Банки обычно предупреждают россиян о фальшивках, а для владельцев iPhone организовали службу помощи в установке обновлений.

RSS: Новости на портале Anti-Malware.ru