<?xml version="1.0" encoding="utf-8"?>

<rss version="2.0">
 <channel>
	<title>Комментарии в блоге "Информационная безопасность" на "На пути к безопасности, новый тест штатного чеклиста"</title>
	<description>Комментарии в блоге "Информационная безопасность" на "На пути к безопасности, новый тест штатного чеклиста"</description>
	<link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php</link>
	<language>ru</language>
	<docs>http://backend.userland.com/rss2</docs>
	<pubDate>Thu, 16 Apr 2026 18:05:24 +0300</pubDate>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Альберт Абдрахимов</title>
      <description><![CDATA[&quot;найти который вы сможете не раньше версии 11.5.2 Главного модуля&quot; - может в этом проблема, версия моего ядра 11.0.3<br /><br />Тест ругался на следующий кусок кода (не знаю кто и зачем это делал):<br />
====code====
<pre>&#60;?
/*$con = mysql_connect("localhost","user","password");
if (!$con)
{
&nbsp;&nbsp;&nbsp;die('Could not connect: ' . mysql_error());
}
mysql_select_db('prezik_db');

$sql = 'SEL ECT * FROM `b_catalog_currency`';
$result = mysql_query($sql);
if (!$result) {
&nbsp;&nbsp;&nbsp;echo "Could not successfully run query ($sql) fr om DB: " . mysql_error();
&nbsp;&nbsp;&nbsp;exit;
}
while ($row = mysql_fetch_assoc($result)) {
&nbsp;&nbsp;&nbsp;&nbsp;print_r($row);
}

mysql_close($con);

die('asd');*/

require($_SERVER&#91;"DOCUMENT_ROOT"&#93;."/bitrix/header.php");
$APPLICATION-&#62;SetTitle("Интернет-магазин &#92;"Мебель&#92;"");
?&#62; 
 ....&nbsp;&nbsp;&nbsp;
</pre>
=============]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32414#com32414</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32414#com32414</guid>
      <pubDate>Thu, 07 Jun 2012 12:14:08 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Андрей Красичков</title>
      <description><![CDATA[Да, вы правы. Хостинг достаточно часто является источником проблем, увы не все так просто и задача по анализу хостинга несколько двояка. С одной стороны можно написать серию тестов, с другой как этим тестам определить где располагается проект? Ведь критерии по анализу для шаред и VPS/VDS очень отличаются. Мы думаем над задачей с проверкой серверного ПО и его конфигов, как только найдем удовлетворяющее нас решение - вы его уведите <img src="http://dev.1c-bitrix.ru/upload/main/smiles/3/bx_smile_wink.png" border="0" data-code=";)" data-definition="UHD" alt=";)" style="width:20px;height:20px;" title="Шутливо" class="bx-smile" />]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32410#com32410</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32410#com32410</guid>
      <pubDate>Thu, 07 Jun 2012 10:00:25 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Андрей Красичков</title>
      <description><![CDATA[Добрый день, Альберт! Увы смоделировать вашу проблему локально у меня не получилось:( Не могли бы вы создать обращение в ТП с примером этого участка кода? Тест не должен реагировать на комментарии, он их еще на подготовительном этапе должен пропускать.]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32409#com32409</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32409#com32409</guid>
      <pubDate>Thu, 07 Jun 2012 09:52:44 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Альберт Абдрахимов</title>
      <description><![CDATA[Находит опасность в закомментированном коде (/*...*/)<br />Код действительно не хороший, но он же закомментирован...]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32407#com32407</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=32407#com32407</guid>
      <pubDate>Thu, 07 Jun 2012 02:35:43 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Сергей Андросов</title>
      <description><![CDATA[интересная тема. но я по опыту добавил бы ещё тест хостера на уязвимости. ОЧЕНЬ часто хостер сам не соблюдает элементарные правила безопасности, и зачастую взламывают не платформу а хост. и это ка кбы логично.. взломав сервак можно получить гораздо больший профит чем взломав 1 сайт. <br />правда такая тактика адекватна не для крупных проектов а для мелких (каких большенство) . <br />я сам лично занимаюсь тестированиями на проникновение серваков и вот список того, что стоило бы добавить в тест:<br />- нахождение конфига апача и если он найден то попытка открыть его на чтение (логично так как есть на других сайтах практически всегда папка аплоадов с правами 777 куда можно шел залить, а зная пути к сайтам очень легко сделать чекер)<br />- автоматический брут по файлу /etc/passwd &nbsp;с попыткой перебора на логин=пароль и реверс &nbsp;(говорит о том что хостер пренебрегает элементарными правилами генерации паролей и отсутствует нормальный валидатор клиентский)<br />- поиск файлов логов и конфигов (часто, вы даже не представляете &nbsp;на сколько часто, быдло админы пишет в лог фал не только GET но и !!внимание!! POST запросы, думаю не надо объяснять чем это черевато)<br />- проверка пути сохранения логов (редко, но бывает логи пишут в корень сайта, думаю тоже не надо объяснять чем это грозит)<br />- проверка версии ядра системы uname -a (ядро должно быть обновлено если не до последней, то хотябы до версии полугодовой давности, по опыту есть хостеры, и много, которые вообще держат ядро 2-3 летней давности)<br /><br />все эти пункты взяты из печального опыта. <br />пример: на днях проводил анализ для клиента его хостинг площадки (от peterhost.ru) запустил свой стандартный тестер.. 6 ftp логинов были с логином=паролю, вот тебе и безопасность. от банальных ошибок глупых пользователей не спасают. и это я не говорю о куче других найденных &nbsp;дыр, по понятным причинам оглашать их тут не буду.]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31727#com31727</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31727#com31727</guid>
      <pubDate>Sun, 13 May 2012 23:12:32 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Владислав</title>
      <description><![CDATA[Спасибо за инструмент, будем ждать его появления.<br />Рекомендую также анализировать конструкции вида<br /><br />
====code====
<pre>global $USER; 
$USER-&#62;Authorize($UserID);</pre>
=============]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31675#com31675</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31675#com31675</guid>
      <pubDate>Fri, 11 May 2012 12:58:00 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Евгений Куклин</title>
      <description><![CDATA[Интересный инструмент.<br /><br />]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31645#com31645</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31645#com31645</guid>
      <pubDate>Thu, 10 May 2012 19:34:35 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Андрей Красичков</title>
      <description><![CDATA[Пока не пробовали, но рассматривали и думаю, что если вам как разработчикам это будет полезно - воплотится в жизнь (пока я думаю рановато еще). Ложных больше не станет, может немного пострадать полнота анализа. Но в целом абсолютно ничего не мешает навесить подобный хук, архитектура позволяет. Так же у меня есть еще одна идея (пока в черновом варианте) - благодаря настраиваемой точности/полноте самой модели статического анализа, можно вынести этот тест как отдельный тул для разработчиков с различной степенью "агрессивности" (эдакий verbosity level) и принимать за небезопасные данные, например, все параметры приходящие в компонент или же сделать некий "режим тестирования API", когда любой параметр функции/метода считается не безопасным(мы же заранее не знаем, кто как будет пользовать создаваемое API) и в соответствии с этим выполнять анализ, т.е. это те вещи которые реализовать в рамках теста чеклиста просто нереально имхо. В общем идей еще достаточное количество, был бы фидбек от вас как разработчиков;)]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31641#com31641</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31641#com31641</guid>
      <pubDate>Thu, 10 May 2012 17:13:22 +0400</pubDate>
    </item>

    <item>
      <title>Комментарии на "На пути к безопасности, новый тест штатного чеклиста" от Максим Месилов</title>
      <description><![CDATA[А вы не пробовали его отдельно вешать как хук для коммитящихся в SVN файлов по маске *.php или слишком много ложных срабатываний?]]></description>
      <link>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31636#com31636</link>
      <guid>http://dev.1c-bitrix.ru/community/blogs/information_security/static_taint_analysis_tool.php?commentId=31636#com31636</guid>
      <pubDate>Thu, 10 May 2012 16:35:13 +0400</pubDate>
    </item>

  </channel>
</rss>