Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Prosta statyczna analiza kodu PHP dla badaczy (nie)bezpieczeństwa
redeemer
post
Post #1





Grupa: Zarejestrowani
Postów: 915
Pomógł: 210
Dołączył: 8.09.2009
Skąd: Tomaszów Lubelski/Wrocław

Ostrzeżenie: (0%)
-----


Cześć,

http://php-grinder.com

Jest to web-ui do narzędzia nad którym pracuję po godzinach.

Narzędzie jest cały czas rozwijane, jednak w obecnym stanie w ostatnich tygodniach pozwoliło zidentyfikować 100 podatnych pluginów do Wordpressa z listy top 1000 najbardziej popularnych (w sumie ponad 4.000.000 aktywnych instalacji). Wykryte podatności zostały zweryfikowane, zgłoszone i poprawione.

W tej chwili można dodawać repozytoria githuba i pluginy wordpressa do kolejki skanowania.

Można psuć :-)

Ten post edytował redeemer 5.10.2015, 18:22:35
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi
redeemer
post
Post #2





Grupa: Zarejestrowani
Postów: 915
Pomógł: 210
Dołączył: 8.09.2009
Skąd: Tomaszów Lubelski/Wrocław

Ostrzeżenie: (0%)
-----


@Ksar: Tak naprawdę to strona nigdy nie była testowana na "mobilach" i na innych przeglądarkach jak Chrome i Firefox, bo jest ukierunkowana w stronę specyficznych użytkowników (nikt nie będzie weryfikował podatności na telefonie). Walidacją HTML też się nie przejmowałem ale jak sprawdziłem, że rzeczywiście tyle błędów to w wolnej chwili to ogarnę, bo aż wstyd :-)

@Lion: Jest w "Processing node exit status". Skończyła się pamięć interpretera PHP (memory_limit). Procesy skanujące na tej stronie mają limit pamięci 1GB na skan i 10 minut czasu trwania. Możesz spróbować kliknąć przycisk rescan (powinno ominąć przetworzone bloki) jednak jeśli jakaś "popularna" ścieżka w grafie jest "skomplikowana" to i 32GB może być za mało :-)
Go to the top of the page
+Quote Post

Posty w temacie


Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 11.10.2025 - 20:04