Безопасность сайта

kok
Посетитель
kok
Медаль
Сообщений: 159
Айхал
6 дней назад
Как мне представляется, сайт использует базу данных, в связи с этим такой вопрос - защищён ли он от взлома с помощью SQL-инъекций?

Еретик не тот, кто горит на костре, а тот, кто поджигает костёр. (У. Шекспир)
kok
Посетитель
kok
Медаль
Сообщений: 159
Айхал
6 дней назад
Старая такая программка для сканирования уязвимостей показывает, что сайт работает на каком-то "Server: nginx-reuseport/1.13.4".Добавлено спустя 13 минутИ в скрипте с сайта можно посмотреть что это jQuery v1.10.2 | (c) 2005, 2013 jQuery Foundation, Inc. | jquery.org/license
2013 год - не старовато ли для 2019-го??? :)Добавлено спустя 17 минутИ вот что по этому поводу пишет популярный сайт:
Эксперт Ларри Кешдоллар (Larry Cashdollar), сотрудник Akamai SIRT (Security Intelligence Response Team), обнаружил опасную проблему CVE-2018-9206 в популярном плагине jQuery File Upload, который создал немецкий девелопер Себастьян Чан (Sebastian Tschan), более известный как Blueimp. Уязвимы все версии плагина до версии 9.22.1
https://xakep.ru/2018/10/19/jquery-file-upload/

Еретик не тот, кто горит на костре, а тот, кто поджигает костёр. (У. Шекспир)
kok
Посетитель
kok
Медаль
Сообщений: 159
Айхал
6 дней назад
А та интересная прога советует: if the webserver is apache,remove unnecessary information.

Еретик не тот, кто горит на костре, а тот, кто поджигает костёр. (У. Шекспир)
Посетитель
crash
Медаль
Сообщений: 685
117 дней назад
так а чего в итоге хочется то?
kok
Посетитель
kok
Медаль
Сообщений: 159
Айхал
6 дней назад
crash, Хочется, чтобы администрация сайта подсуетилась немного и хотя бы сменила скрипты на более свежие... :)

Еретик не тот, кто горит на костре, а тот, кто поджигает костёр. (У. Шекспир)
Перейти на форум:
Быстрый ответ
У вас нет прав, чтобы писать на форуме.