{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1. [автор] (3 мар 2016, 19:03) [0/0] [0] [отв] [спам] [под] +1 | -1

Изображение
Здравствуйте, уважаемые пользователи! Хочу предложить свои услуги по обеспечению безопасности вашего сайта.

Работаю с 13 известными мне типами уязвимостей.

Работа выполняется в ручную. Срок от 10 дней.

Цена зависит от наличия найденных уязвимостей. Цена за поиск - ~300-400 руб.

Гарантия: [green]в случае взлома я возвращаю вам оплаченную сумму, но при условии, что взломали из-за того, что я выполнил работу некачественно. [/green]
Обратите внимание: работа архивируется.

Статус: [green]Свободен[/green]
Оплата: [blue]Qiwi[/blue]


Изм. 1 раз. / Посл. изм. (10 мар 2016, 13:57)
2. [автор] (10 мар 2016, 13:58) [0/0] [0] [отв] [спам] [под] +1 | -1

Ап..свободен)

3.
tsar * 1.1
(10 мар 2016, 14:32) [0/0] [0] [отв] [спам] [под] +1 | -1

перечисли 13 уязвимостей для начала *

4.
Saint * 0.88
(10 мар 2016, 14:48) [0/0] [0] [отв] [спам] [под] +1 | -1

http://profiwm.com/forum/thema82889
INT MySQL- Не правильно сохраняется номер телефона. К примеру, я сохраняю 7 999 123 45 67 , а сохраняется . 2147483647
<------------------>
http://profiwm.com/forum/thema82429
RewriteRule ^password/code/([0-9]+)$ /app/password.aspx?Security&Code=$1 [L,QSA]

([0-9]+) - только цифры

Так как передается сгенерированный хэш, то в нем содержаться и буквы.
<------------------>
http://profiwm.com/forum/thema70261
JavaScript.
Что выполняет этот код?
<script type="text/javascript">
var siteConfig = ({"siteRoot":"http://m.site.ru","staticRoot":"http://st.site.ru/cce74525"});
</script>
<------------------>
Тем у тебя много ,все перебирать не стал .
Судя по всему ты предоставляешь услуги о которых сам не знаешь .
--------
Так как твой заголовок слишком броский ,не против пары тестов на пару уязвимостей на уровне php и браузера ?


Изм. 1 раз. / Посл. изм.
Saint * 0.88
(10 мар 2016, 14:50)
5. [автор] (10 мар 2016, 15:49) [0/0] [0] [отв] [спам] [под] +1 | -1
tsar,

Unrestricted upload, SQL Injection, Cross-Site Scripting (XSS), Data Manipulation, CSRF, Cleartext submission of
password, Sensitive information
disclosure.

Это самые важные. Остальные, если необходимо в л/с.

Оффтоп в теме - бан. Тема для заказов, а не для общения создана.

6. [автор] (10 мар 2016, 15:51) [0/0] [0] [отв] [спам] [под] +1 | -1
Saint,

Объясни мне при чем тут то, что ты предоставил и безопасность? Что их связывает?

Да, тесты приветствуются. В л/с.

7.
tsar * 1.1
(10 мар 2016, 15:51) [0/0] [0] [отв] [спам] [под] +1 | -1
Денис Павлик,

1 и 4 одно и тоже, 5 ваще бред, ахах. ну давай остальные в лс, поржу хот,

8. [автор] (10 мар 2016, 15:57) [0/0] [0] [отв] [спам] [под] +1 | -1
tsar,

CSRF (Cross-Site Request Forgery, также XSRF) – опаснейшая атака, которая приводит к тому, что хакер может выполнить на неподготовленном сайте массу различных действий от имени других, зарегистрированных посетителей.

XSS (англ. Cross-Site Scripting — «межсайтовый скриптинг») — тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника.

И где одно и тоже? Всё, отстань от меня, школьник-оффтопер.

9.
tsar * 1.1
(10 мар 2016, 15:59) [0/0] [0] [отв] [спам] [под] +1 | -1
Денис Павлик,

ты еще и считать не умеешь. 1 и 4 это Unrestricted upload и Data Manipulation

10. [автор] (10 мар 2016, 16:01) [0/0] [0] [отв] [спам] [под] +1 | -1
tsar,

Ну, объясни мне что ты в них одинакового нашёл?

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений