![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 190 Pomógł: 1 Dołączył: 20.05.2005 Skąd: Poznań Ostrzeżenie: (0%) ![]() ![]() |
Witam!
Na rynku dostepne sa rozne programy typu "Web Application Security Scanner". Zastanawia mnie, jak dziala wiekszosc z nich. Tzn. moge sobie wyobrazic, ze taki program ma baze danych o ilus tam powszechnie uzywanych aplikacjach www (jak popularne CMS-y) i lukach w nich znalezionych, no i szuka takich wzorcow aplikacji na skanowanym serwerze. Ale czy istnieje mozliwosc zautomatyzowanego wyszukania pewnych czesto powtarzajacych sie slabosci (np. podatnosci na SQL Injection) w aplikacji niestandardowej, ktorej kodu zrodlowego nie znamy, bazujac tylko na tym co zwraca nam serwer i probujac roznych sztuczek z URL, polami formularzy itd.? Innymi slowy, czy cos jest w stanie przeskanowac pod katem bledow aplikacje, ktora sam napisalem? |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 20:27 |