Мы полностью оптимизируем работу вашего сайта . Проверяем все скрипты на работоспособность и скорость их выполнения . После выносим своё решение исправлять данный скрипт либо оставить его в покое , но при любом обстоятельстве мы связываемся с вами для уточнения , а также закрываем найденные у вас уязвимости разряда XSRF
CSRF (англ. Сross Site Request Forgery — «Подделка межсайтовых запросов», также известен как XSRF) — вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки, жертва должна быть авторизована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя, который не может быть проигнорирован или подделан атакующим скриптом.
Optimization of the site and protecting from XSRF - 15,00$ Buy from 2CO
We fully optimize the work of your site . Check all the scripts on the performance and speed of their implementation . After raising its decision to correct this script either leave it alone , but in any case we will contact with you to clarify , as well as close you have found the vulnerability of discharge XSRF CSRF (eng. Сross Site Request Forgery - «Fake intersite requests», also known as XSRF) - a type of attacks on visitors of web sites that uses the disadvantages of the HTTP Protocol. If a victim visits the site, created by the intruder from her face secretly sent the request to another server (for example, on the server of the payment system), which carries out a file operation (for example, transfer of money to the account of the attacker). For the implementation of this attack, the victim must be authorized on the server to which the request is sent, and the request should not require any confirmation from the user, which cannot be ignored or faked the attacking script.
|