Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 |

 

  Вопрос: Мажоры уже не выбирают PHP Добавлено: 20.12.06 21:48  

Автор вопроса:  Artyom
На веб-приложения, написанные на языке PHP, приходится 43 процента всех проблем, связанных с безопасностью информационных сетей.

http://dev.net.ua/blogs/bezpeka/archive/2006/12/20/1426.aspx

Ответить

  Ответы Всего ответов: 6  

Номер ответа: 1
Автор ответа:
 Morpheus



Вопросов: 224
Ответов: 3777
 Web-сайт: xury.zx6.ru
 Профиль | | #1
Добавлено: 20.12.06 23:57
Эээ... А на приложения написанные под Windows приходится 95% всех багов на земле...

П.с. Соотношения НИКОГДА не указывают на причину-следствие :) Пример: 90% серийных убийц смотрели очень много порнографии. Убеждает? а как насчёт этого: 99% серийных убийц носили ботинки. Та же самая структура аргумента.

Ответить

Номер ответа: 2
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #2 Добавлено: 21.12.06 00:10
Ты пойди по ссылке в блоге там более подробно рассматривается проблема, а конкретно:

В 2005 году на долю приложений на платформе PHP приходилось всего 29 процентов уязвимостей.


Согласно данным NIST, по состоянию на 15 декабря из 6198 уязвимостей, зафиксированных в 2006 году, 2690 (или 43 процента) содержали в описании слово «PHP».


Речь идет не о количестве глючных сайтов, а о количестве имено уязвимостей.

Ответить

Номер ответа: 3
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #3
Добавлено: 21.12.06 02:51
Содержание в описании уязвимости слова PHP может свидетельствовать, в том числе, и о том, что в тексте описания была ссылка на динамически генерируемую страницу с первоисточником описания уязвимости. Например:
Сегодня в Windows была обнаружена критическая уязвимость. Удаленный пользователь может, послав специальным образом сформированный пакет на любой порт Windows-хоста, вызвать переполнение буфера в драйвере tcpip.sys и исполнить произвольный код на удаленной машине. Исправления уязвимости не существует до сих пор. Специалисты Microsoft отказываются комментировать данную проблему, т.к. считают, что он едва ли затронет лицензионных пользователей, а если и затронет, то согласно EULA, вся сумма компенсации за причиненный ущерб не может превышать одного доллара.

Источник: http://securitylab.com/news.php?id=128364
Скачать эксплоит: http://securitylab.com/exploits.php?id=2344

Ответить

Номер ответа: 4
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #4 Добавлено: 21.12.06 02:57
зачОт :)

Ответить

Номер ответа: 5
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #5 Добавлено: 21.12.06 15:32
Очень удачно на вопрос о корректности исследования ответил в коментариях к блогу Виктор Шатохин [MSFT]:

Такие исследования строятся не на количественных показателях, а на качественных.

Ответить

Номер ответа: 6
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #6
Добавлено: 21.12.06 17:02
Фигню какую-то сказал, что ж тут удачного? Из цифр хотя бы какие-то выводы сделать можно, а вот его личное мнение и даром никому не нужно.

Ответить

Страница: 1 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам