Описанные кем? Про внедрение js и компрометацию third-party сервисов тоже прекрасно понимаю, например почти весь js тянется с gu-st.ru и т.д., но статья не претендует объять необъятное и никто мне не платил (хотя выше в каментах свечку держали) ни за написание, ни за полноценный аудит приложения и смежных сервисов.
Вероятность уязвимостей конечно есть, но она компенсируется СЗИ/средствами мониторинга. В качестве рекомендаций я указал на возможность использования Bug Bounty программы для выявления уязвимостей, это даст дополнительную возможность выявлять баги.
Про утечку данных через сотрудника - я скорее поверю в локальную утечку через какой-нибудь МФЦ, нежели через госпортал. О внутренней утечке существуют только ничем и никак не подтвержденные слухи.
Ссылка в посте есть, информация многим может быть полезна, чего-то еще высасывать из пальца нет смысла. Можно было бы обойтись двумя строками текста, но хабр не твиттер.
Описанные кем? Про внедрение js и компрометацию third-party сервисов тоже прекрасно понимаю, например почти весь js тянется с gu-st.ru и т.д., но статья не претендует объять необъятное и никто мне не платил (хотя выше в каментах свечку держали) ни за написание, ни за полноценный аудит приложения и смежных сервисов.
На самом деле интереснее даже не само приложение "госуслуг", а новое - "госключ", но их анализ выходит за рамки этой статьи.
Вероятность уязвимостей конечно есть, но она компенсируется СЗИ/средствами мониторинга. В качестве рекомендаций я указал на возможность использования Bug Bounty программы для выявления уязвимостей, это даст дополнительную возможность выявлять баги.
Про утечку данных через сотрудника - я скорее поверю в локальную утечку через какой-нибудь МФЦ, нежели через госпортал. О внутренней утечке существуют только ничем и никак не подтвержденные слухи.
Стоимость аккаунта будет слишком дорогой, проще купить готовые/с фишинга.
Я имел ввиду массовые продажи, единичные аккаунты продаются даже в мессенджере, вы правы.
Вот примеры с PHP: www.php.net/manual/ru/security.database.sql-injection.php
Учите матчасть:
Primary Defenses:
Option 1: Use of Prepared Statements (with Parameterized Queries)
Option 2: Use of Stored Procedures
Option 3: Whitelist Input Validation
Option 4: Escaping All User Supplied Input
Additional Defenses:
Also: Enforcing Least Privilege
Also: Performing Whitelist Input Validation as a Secondary Defense
cheatsheetseries.owasp.org/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.html
0. Чтобы не нарушать NDA и не кидать данные по пентесту направо налево.
Верхний.
Ага, дело не монге, но пароли в «вашей» бд вы храните (хранили в 2019) plaintext’ом. Теперь поинт вызвал доверие?