CRX Web Check

O autorze i skrypcie

EDIT:
Skrypt działa już oficjalnie (narazie nie planuje jego rozbudowy z braku czasu).
Jako, że skrypt był częścią mojego projektu inż. mogę pochwalić się, że z projektu uzyskałem 5.5 a z obrony 5.0 :)

Nazywam się Łukasz i jestem studentem 4 roku Informatyki .

Od paru miesięcy projektuje i wdrażam autorski skrypt którego zadaniem jest symulowany atak na aplikacje i sprawdzenie czy jest ona na niego odporna.

Skrypt który powstaje jest częścią mojej pracy dyplomowej której tematem jest:

’Bezpieczeństwo aplikacji internetowych’

Wybrałem taki temat ponieważ interesuje się zabezpieczeniami w aplikacjach www i z doświadczenia wiem, że dużo osób króre zaczynają przygode z programowaniem nie zwraca uwagi na to zagadnienie stając sie podatnymi na ataki.

Tworząc skrypt chciałbym poprawić wiedzę osób których strony będą skanowane, że nie zawsze napisana przez nich aplikacja jest bezpieczna.

Aktualnie skrypt przeprowadza symulowany atak pod kontem: (% - oznacza stan wykonania modułu)

  1. 100% Cross-site scripting (XSS) – sposób ataku na serwis WWW polegający na osadzeniu w treści atakowanej strony kodu (zazwyczaj JavaScript), który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Skrypt umieszczony w zaatakowanej stronie może obejść niektóre mechanizmy kontroli dostępu do danych użytkownika. - więcej
  2. 100% SQL Injection – luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych. - więcej
  3. 100% ’URL Life’ – sprawdza czy adres URL jest poprawny
  4. 100% Remote File Inclusion (RFI) – jest techniką często wykorzystywaną do atakowania stron internetowych z komputera zdalnego. Może umożliwić uruchomienie zainfekowanego kodu PHP na podatnej stronie.

Skrypt gotowy w 100% (w fazie testów)

Valid XHTML 1.0 Transitional Poprawny CSS!