Вопрос такой. Вот я нахожу в сети очередную тулзу - сканер уязвимостей. Которая судя по мануалу делает все. + те что уже есть. Вопрос. Как лучше потестить прогу? 1) я беру бажный скрипт - допустим старую версию движка с известными уязвимостями, ставлю на локале - любуюсь логами и отчетами 2) я искусственно убираю фильтрацию переменных и организую дыры для пхп инклуда и скуль-инъекций потом сравниваю ожидаемое и полученное. или как это лучше сделать? т.е. что взять в качестве объекта для проверки, чтобы понять возможности проги == п.с. --
Ну в идеале, имхо, надо взять несколько таких сканеров уязвимостей со схожим функционалом. Далее прогнать их через п.1 и п.2, сравнить результаты и выбрать лучший).
В разных вариантах гоняй сканеры - по кол-ву обнаруженного, по времени теста, по палится/не палится. Вариантов очень много. По результатам и их наглядности.
Лучше пункт 1, ещё желательно создать тестовый сайтик, на котором форма будет передаваться нетривиально яваскриптом (вообще это сильно зависит от типа сканера, но п.1 общий, а убирать фильтрацию не комильфо).
Да, конечно, лучше по обоим пунктам прогнать. Взять несколько сканеров и по очереди. Залей на тестовый сайт что-нибудь с дырами, лучше все варианты (ксс, скуль, инклуд и т.д.), чтобы знать какой сканер что обнаружит... И вперед
это и так ясно. "что -нибудь с дырами" Вопрос глубже- что именно? Чтобы можно было сравнить работу программ. Корректно.
Ой, да ладно. Все приведённые вами варианты сводятся к одному, или инсценируйте атаку на самое приложение или проводите анализ исходного кода. Данный вид ПО относится к классу сигнатурных программ, так что Ваш результат будет полностью зависеть от количества распознаваемых сигнатур и категории тестирования(подключаемых модулей) на момент аудита. "Возьми два - и выбери лучший" фу, какой акцент. Либо это предложение действительно для частного российского потребителя, либо речь только о некоммерческой продуктах.