
16.12.2009, 23:55
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме: 2223440
Репутация:
648
|
|
Интересно. Я бы не отказался поучаствовать.
Вопросы:
1. Надо будет копать определённый движок? Если да, то какого плана движок? Есть ли он в багтреках?
2. Опять же, вопрос о времени.
Уязвимости по степени критичности по-моему надо отсортировать примерно так:
1. RFI
2. SQL-I
3. LFI
4. Active XSS/Change Password XSRF
5. Passive XSS/XSRF
6. Path Disclosure
Ещё можно добавить Information Leakage, но непонятно, насколько критичной может быть утечка.
Да и вообще, наверное стоит выставлять баллы по ситуации, ведь это лишь примерная сортировка - может оказаться так, что даже пассивная xss полезнее sql-инъекции.
|
|
|