Настроить сервер под требования банка
Цена договорная
Пытаемся настроить отплату с сайта на Wordpress. Написали скрипт, банк проверил и выкатил требования по настройке хостинга. Нужен человек, кто сможет настроить. Далее сообщение от банка:
На сервере были обнаружены следующие уязвимости 3 и 4 уровня критичности:
SSL Server Allows Anonymous Authentication Vulnerability
Remote Management Service Accepting Unencrypted Credentials Detected (FTP)
POP3 Server Allows Plain Text Authentication Vulnerability
Secure Sockets Layer/Transport Layer Security (SSL/TLS) Use of Weak Cipher Rivest Cipher 4 (RC4/ARC4/ARCFOUR)
Secure Sockets Layer/Transport Layer Security (SSL/TLS) Server supports Transport Layer Security (TLSv1.0)
Birthday attacks against TLS ciphers with 64bit block size vulnerability (Sweet32)
Mail Server Accepts Plaintext Credentials
HTTP TRACE / TRACK Methods Enabled
Web Server Uses Plain-Text Form Based Authentication
SSLv3.0/TLSv1.0 Protocol Weak CBC Mode Server Side Vulnerability (BEAST)
Web Server Predictable Session ID Vulnerability
Deprecated SSH Cryptographic Settings
Выявленные уязвимости связаны с конфигурацией SSL/TLS протокола, отсутсвие шифрования протокола передачи почтовых сообщений POP3, SSH и аутентификации на Web сервере, а также поддержкой метода TRACK HTTP, позволяющем обойти защитный механизм HttpOnly и получить данные для аутентификации.
На сервере были обнаружены следующие уязвимости 3 и 4 уровня критичности:
SSL Server Allows Anonymous Authentication Vulnerability
Remote Management Service Accepting Unencrypted Credentials Detected (FTP)
POP3 Server Allows Plain Text Authentication Vulnerability
Secure Sockets Layer/Transport Layer Security (SSL/TLS) Use of Weak Cipher Rivest Cipher 4 (RC4/ARC4/ARCFOUR)
Secure Sockets Layer/Transport Layer Security (SSL/TLS) Server supports Transport Layer Security (TLSv1.0)
Birthday attacks against TLS ciphers with 64bit block size vulnerability (Sweet32)
Mail Server Accepts Plaintext Credentials
HTTP TRACE / TRACK Methods Enabled
Web Server Uses Plain-Text Form Based Authentication
SSLv3.0/TLSv1.0 Protocol Weak CBC Mode Server Side Vulnerability (BEAST)
Web Server Predictable Session ID Vulnerability
Deprecated SSH Cryptographic Settings
Выявленные уязвимости связаны с конфигурацией SSL/TLS протокола, отсутсвие шифрования протокола передачи почтовых сообщений POP3, SSH и аутентификации на Web сервере, а также поддержкой метода TRACK HTTP, позволяющем обойти защитный механизм HttpOnly и получить данные для аутентификации.
В заказе есть исполнитель
При переводе заказа из архивного в актуальный, текущий исполнитель будет снят с задачи.
Выберите тип сделки
С безопасной сделкой вы всегда сможете вернуть средства, если что-то пойдет не так. С простой сделкой вы самостоятельно договариваетесь с исполнителем об оплате и берете на себя решение конфликтов.