Взлом бесплатных скриптов интернет-магазина

Статус
В этой теме нельзя размещать новые ответы.
Начнём с того, что есть три категории:

1. Ломают просто так, для удовольствия/усовершенствования своих навыков.
2. Ломают с целью заработать денег при следующей продаже информации со взломанного сайта/базы.
3. Заказчики, которым нужна база/информация заказывают взлом конкурента.


Добавьте сюда способы каждой категории, сложности при выборе кого и как, а также затраты сил/времени и денег и станет понятно "Что ломают, кто и как".
 
спрашивали про Битрикс :)
Компания «1С-Битрикс» и Positive Technologies организовали специальную пиар акцию. Они предлагали участникам фестиваля CC9 и всем желающим обойти проактивную защиту специально созданного сайта, работающего на платформе «1С-Битрикс: Управление сайтом», с включенным фильтром Web Application Firewall (WAF)* и побороться за призы и подарки. Конкурс проводится параллельно с фестивалем 29 и 30 августа 2009 года.
Проактивная защита в системе управления веб-проектами «1С-Битрикс: Управление сайтом» – это комплекс технических и организационных мер, которые объединены общей концепцией безопасности.
Так вот эта система была взломана за 40 минут (пример ниже). Из этого следует, что их хвалёная безопасность фигня полная. Сделали маркетинговый ход. Т.е. они попросту сэкономили на тестерах по проверке системы на устойчивость к взлому.
 
спрашивали про Битрикс :)
Компания «1С-Битрикс» и Positive Technologies организовали специальную пиар акцию. Они предлагали участникам фестиваля CC9 и всем желающим обойти проактивную защиту специально созданного сайта, работающего на платформе «1С-Битрикс: Управление сайтом», с включенным фильтром Web Application Firewall (WAF)* и побороться за призы и подарки. Конкурс проводится параллельно с фестивалем 29 и 30 августа 2009 года.
Проактивная защита в системе управления веб-проектами «1С-Битрикс: Управление сайтом» – это комплекс технических и организационных мер, которые объединены общей концепцией безопасности.
Так вот эта система была взломана за 40 минут (пример ниже). Из этого следует, что их хвалёная безопасность фигня полная. Сделали маркетинговый ход. Т.е. они попросту сэкономили на тестерах по проверке системы на устойчивость к взлому.
*** скрытое содержание ***
К сожалению не могу увидеть конец поста предыдущего оратора (новичок я еще), но все равно спасибо за поучительный пример. А от себя добавлю, соглашаясь с другими постами, если сделал человек (или команда людей), то другой человек (или команда), конечно взломают все, что угодно... Вопрос только стимула. Вот такое имхо.
 
взломать все что угодно можно, даже случайно ))
например популярная болезнь, вирус + сохранненый пароль в ФТП клиенте...

Кто на эти грабли не наступал? )

..но эт я чуть с другой стороны зашел.. но суть в том что движок движком, но часто ошибаются в других местах и... :nezn:
 
В принципе в том что их магазины уязвимы, виноваты отчасти сами пользователи этих двигов, даже поставив лицензионную версию движка, они не думая начинают ставить халявные модули, в которых часто встречаются бэкдоры, XSS уязвимости и SQL Injection, а уж слить бд там остается дело за малым.
 
тема перерастает во флуд и в "переливание из пустого в порожнее"

а посему Closed
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху