63% web-сайтов содержат опасные уязвимости - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

63% web-сайтов содержат опасные уязвимости

Recommended Posts

AM_Bot

Компания WhiteHat Security опубликовала результаты исследования безопасности web-сайтов в сети, сообщает opennet.ru. В соответствии с представленным отчетом, программное обеспечение 63% исследованных сайтов различных компаний содержит по меньшей мере одну критическую или опасную уязвимость. При этом в среднем на один сайт приходится 7 неисправленных проблем безопасности, среди которых лидируют уязвимости, позволяющие осуществить межсайтовый скриптинг (подвержено 65% сайтов) и ошибки приводящие к утечке информации (47% сайтов).читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

1). Мутно все это. Вот если бы дали список сайтов (штук 100) и дали по ним процентную статистику...

Но тогда возникает вопрос - как создать такой список?

2). Нужно еще договорится что считать "критической уязвимостью". Банальные XSS могут ничего вообще не давать - если нет регистрации (допустим это просто бизнес-сайт или информационный), даже если есть - может не быть возможности писать или постить ссылки и т.д.

Если раскрытие путей, то еще лучше - что подразумевается? Ну нашли они admin.php - и что дальше?..

Все это очень относительно. И каждый случай требует персонального "разбора полетов".

3). Что они называют проблемами аутентификации - я вообще не понял))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Конечно они преувеличивают как всегда, но дело всё-таки серьёзное. На Paypal.com и на E-bay, например:

http://nemesis.te-home.net/News/20090518_P...e_to_XSS__.html

NoScript в Firefox защищает (даже когда сайты 'доверенные'), а новая 'защита' от XSS в IE8 - нет...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Статистику собрать такую легче, чем кажется. Большинство сайтов юзают какие-то CMS, которые постоянно патчатся. Далее выписываем последние версии этих CMS и последние уязвимости там. Находим списки сайтов для каждой CMS и прогоняем специального робота на предмет есть уязвимость или нет там. На выходе имеем статистику, приведенную выше, примерно так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Хорошо бы всё-таки (для верной оценки реальной опасности) учитывать только те сайты, на которых нужна аутентификация (только там - действительно риск если мы ограничиваем данные до XSS-атак).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

если брать на примере DLE и не учитывать сайты с посещением менее 300 уников, то 63% как пить дать не наберется.

:D

(если брать вот так как сказал Сергей Ильин - из пабла инфу о уязвимостях, закатывать их в бота и чекать список сайтов на их наличие)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×