Уважаемые пользователи Find-XSS.net, представляем Вашему вниманию обновленную версию (0.3.1-0.3.3) XSS-сканера. Если в версиях 0.3.1 - 0.3.2 изменения произошли только в оптимизации ядра, то в новой версии было существенно обновлено само ядро сканера. Также данная версия характеризуется и другими не менее важными изменениями. Так, в отчете, получаемом пользователем после завершения сканирования, добавилось имя переменной, делающей код уязвимым. Это заметно помогает при отладке. Статусы Warning появляются в отчете сканирования на 90% реже - напомним, появление Warning связано с ситуациями, в которых сканер не только не смог отследить, но также и не смог классифицировать код как безопасный. Количество и релевантность найденных уязвимостей увеличились на 10-20%.
Поделимся своими планами по поводу нововведений в следующих версиях. На текущем этапе развития сканера возникают ситуации, когда найденная уязвимость не является очевидной. Например, неэкранированная переменная передалась в функцию, а оттуда еще в одну, и, например, в 5-й функции использовалась в SQl-запросе, в результате чего перед нами появляется небольшая проблема - как отобразить ее в отчете. Наблюдая строку с SQl-запросом в отчете, не совсем ясно где именно находится уязвимость, а проверять 5 функций назад до места, где получен параметр, довольно трудоемко. Вдобавок к этому, существуют и некоторые другие проблемные моменты в SQl-запросах. Например, этот код можно считать уязвимым: mysql_query("select * from users where id=".addslashes($_GET['id'])). А вот такой - mysql_query("select * from users where id='".addslashes($_GET['id'])."'") - уже нет.
Ситуации, подобные вышеперечисленным, как раз будет отслеживать следующая версия 0.4.0. Вдобавок к этому, в версии 0.4.0 мы планируем решить вопрос с форматом предоставляемого в распоряжение пользователя отчета сканирования.
Желаем Вам поменьше проблем с безопасностью Ваших проектов!
С уважением, команда разработчиков Find-XSS.net.