Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) - Visavi.net
https://visavi.net/
RSS - Visavi.nethttps://visavi.net/assets/img/images/logo_small.pngRSS - Visavi.net
https://visavi.net/
admin@visavi.net (admin)admin@visavi.net (admin)Wed, 23 Apr 2025 06:22:31 +03006. <strong>galyugai</strong>, не обязательно включать в проверку бибилиотеки, которые так много "весят". просто исключи их из архива
https://visavi.net/topics/16956/299263
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) СержTue, 04 Jan 2011 18:43:00 +0300Сообщенияhttps://visavi.net/topics/16956/2992639. <strong>ST1M</strong>, ну почему же?<br>
// когда не разбираешься - нефиг ..здеть
https://visavi.net/topics/16956/299227
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) ВладиславTue, 04 Jan 2011 17:12:49 +0300Сообщенияhttps://visavi.net/topics/16956/2992278, скрипт с весом 20 мб для вап сайта УГ будет
https://visavi.net/topics/16956/299073
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) ST1MTue, 04 Jan 2011 13:13:42 +0300Сообщенияhttps://visavi.net/topics/16956/2990737. <strong>ST1M</strong>, почему? Zend Framework 25мб весит.
https://visavi.net/topics/16956/299067
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) ВладиславTue, 04 Jan 2011 13:10:57 +0300Сообщенияhttps://visavi.net/topics/16956/2990676, уг скрипт
https://visavi.net/topics/16956/299058
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) ST1MTue, 04 Jan 2011 13:02:15 +0300Сообщенияhttps://visavi.net/topics/16956/299058пипец, а у меня скрипт полностью 20 мб весит, а чистые пхп в 9 мб. для меня дорого.
https://visavi.net/topics/16956/299057
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) ОлегTue, 04 Jan 2011 13:00:56 +0300Сообщенияhttps://visavi.net/topics/16956/299057Норм цены
https://visavi.net/topics/16956/298936
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) ДимонTue, 04 Jan 2011 10:47:17 +0300Сообщенияhttps://visavi.net/topics/16956/2989363. <strong>_SD_</strong>, перейди по ссылкам в первом посте, потом уже <del>обоснованно</del> неуместно пости).
https://visavi.net/topics/16956/295516
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) АлександрTue, 28 Dec 2010 15:14:34 +0300Сообщенияhttps://visavi.net/topics/16956/295516подозрительный типок<br>
мало берет ) вывод фиг что найдёт
https://visavi.net/topics/16956/294265
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) УдаленныйSat, 25 Dec 2010 19:56:33 +0300Сообщенияhttps://visavi.net/topics/16956/294265Дополнительно:<br>
Вес проверяемого скрипта: макс. 2 МБ;<br>
Конструкция кода: не имеет значения;<br>
---<br>
Стоимость сканирования зависит от выбранного Вами тарифа:<br>
<br>
1) Mini:<br>
- скрипты весом 50-400 кб;<br>
- взнос 50 руб;<br>
<br>
2) Lite:<br>
- скрипты весом 400-800 кб;<br>
- взнос 90 руб;<br>
<br>
3) Normal:<br>
- скрипты весом 800-1200 кб;<br>
- взнос 130 руб;<br>
<br>
4) Pro:<br>
- скрипты весом 1200-1600 кб;<br>
- взнос 200 руб;<br>
<br>
5) Maxi:<br>
- скрипты весом 1600-2000 (+/- 50) кб;<br>
- взнос 300 руб;<br>
---<br>
* весом считается общий размер файлов/папок в распакованном виде, то есть, не в архиве. <br>
# в качестве совета: удаляйте из архива всю графику.<br>
~ первый скрипт весом менее 50 кб просканирую бесплатно. Остальные, вес которых ниже 50 кб, могут быть проверены после символического взноса в 30 руб.<br>
---<br>
Если проверка (сканирование) дала отрицательный результат (ничего не найдено), то об этом будет оповещение в л.с. и в теме. В случае, когда результат будет положительным, то я отправляю в л.с. число найденных уязвимостей, а уже Вам решать, что делать дальше:<br>
1). Просто остаться незамеченным для публики;<br>
Или<br>
2). Оплатить нужную сумму и получить архив, в котором будет содержаться дамп уже залатанных файлов и отдельный файл с указанием на дыру(ы), в качестве отчета.<br>
---<br>
Цена 1 заплатки = 35 руб.<br>
---<br>
---<br>
Все остальные вопросы задаем в теме <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> .
https://visavi.net/topics/16956/293937
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) АлександрFri, 24 Dec 2010 22:58:09 +0300Сообщенияhttps://visavi.net/topics/16956/293937Доброго времени суток, уважаемые форумчане<img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> !<br>
Хочу ознакомить контингент, желающий проверить и в случае надобности защитить свои php-скрипты и сайты соответственно, от взломов и прочих "болячек", посредством воспользования ниже расписанной услуги.<br>
<br>
<em><span style="font-size:x-small">Добавлено через 01:01 сек.</span></em><br>
Ознакомление (FAQ):<br>
<br>
Возможно Вы: - Что это?<br>
<br>
Я: - Поиск уязвимостей (дырок), а конкретней - xss и sql injection в Вашем(их) скрипте(ах).<br>
---<br>
Возможно Вы: - Каким образом происходит поиск уязвимостей?<br>
<br>
Я: - Поиск делится на два этапа:<br>
1. Сначала поиск производится специальным скриптом;<br>
2. Дамп с результатом найденных уязвимостей (скриптом), проходит "ручной" осмотр, после чего отсеиваютя Реально уязвимые места и заносятся в уникальный файл, подготовленный для Вас.<br>
---<br>
Возможно Вы: - По-какому алгоритму производиться поиск уязвимостей, ведь ты не можешь знать о всех дырах?<br>
<br>
Я: - Верно подмечено. Логика поиска весьма проста и умна: сканируются всевозможные нефильтруемые и необработанные места. То есть, ищутся не какие-то заданные уязвимости, а абсолютно все - без исключений (в области xss и sql inj).<br>
---<br>
Возможно Вы: - Как я могу доверить тебе свой скрипт, если он, к примеру, платный и я не хотел бы, чтобы тот попал в паблик?!<br>
<br>
Я: - Мера предосторожности - это правильно! Дело в том, что я вовсе не нуждаюсь в каких-либо скриптах, так как пишу сам и имею большой опыт в php-программировании, если, конечно, написание "скрипта-дыроискателя" Вам ни о чем не говорит...<br>
---<br>
Возможно Вы: - Хорошо, начинаю верить, но хотелось бы больше гарантий...<br>
<br>
Я: - Имеется Персональный аттестат в системе WebMoney, реквизиты могу предоставить только заинтересованному лицу. Также, являюсь модератором известного wap-мастер форума xwab.ru/forum. Вдобавок к этому, имеется топик с отзывами о Работе данного скрипта (<a href="http://xwab.ru/forum/topic18895" target="_blank" rel="nofollow">ссылка</a>). На тот момент шёл последний этап тестирования скрипта, поэтому скрипты пользователей проверялись (с отчетом о дырах) бесплатно. Сейчас же, он полностью работоспособен и готов "кушать", согласно тарифам ниже.
https://visavi.net/topics/16956/293936
Поиск XSS и SQL-инъекций в Вашем(их) скрипте(ах) АлександрFri, 24 Dec 2010 22:54:24 +0300Сообщенияhttps://visavi.net/topics/16956/293936