การทดสอบอันดับที่ 1 ที่ฉันสามารถทำได้คือการหาช่องโหว่แบบ zero-day ในรหัสของพวกเขา (มักจะไม่ยากมากกับส่วนต่อขยายของวีโอไอพี) รายงานเฉพาะความเสียหายที่เกิดขึ้นจากการเอาเปรียบผู้เยาะเย้ยกับทีมรักษาความปลอดภัย ส่วนหนึ่งของรหัสมีความเสี่ยง) และเริ่มจับเวลา - เพราะนี่คือสิ่งที่จะเกิดขึ้นเมื่อไซต์ของคุณถูกแฮ็ก เมื่อเจ้าหน้าที่สนับสนุนของพวกเขาร้องขอการเข้าถึง FTP ทั่วโลกและ mysql โปรดปฏิเสธอย่างสุภาพว่าเป็นการละเมิด PCI-DSS และข้อเสนอเพื่อให้พวกเขาสามารถเข้าถึงที่เก็บแบบซอร์สโค้ดของคุณแบบอ่านอย่างเดียว
การทดสอบ # 2 ที่ฉันดำเนินการคือการโทรติดต่อผู้ขายและแจ้งให้ทราบล่วงหน้า ถามพวกเขาว่าการทดสอบพฤติกรรม / หน่วยที่พวกเขาทำคืออะไรระบบการควบคุมแหล่งที่มาที่พวกเขาใช้ PHP เวอร์ชันใดที่พวกเขาทำการทดสอบซึ่งเวอร์ชั่นของวีโอไอพีที่ได้รับการทดสอบซึ่งเว็บเซิร์ฟเวอร์ใด ๆ -stack สำหรับทดสอบส่วนประกอบส่วนหน้า ฯลฯ ... หากผู้ขายไม่ทราบว่าคุณกำลังพูดถึงอะไรเงียบหรือต้องการ "ให้ผู้เชี่ยวชาญส่งอีเมลถึงคุณกลับ" เรียกใช้เหมือนนรกเพราะพวกเขามักใช้หมายเลข ไฟล์ zip สำหรับ "การควบคุมเวอร์ชัน" และแก้ไขข้อบกพร่องเพียง 3 เดือนหลังจากที่ลูกค้ารายงาน
เมื่อพูดถึง PCI-DSS การแก้ไขระบบทั้งหมดจะต้องมีกลยุทธ์การพลิกกลับ ด้วยโมดูลที่เพิ่มคอลัมน์ที่ไม่เป็นโมฆะลงในตารางหลักสิ่งนี้จึงเป็นไปไม่ได้ในขณะที่ยังคงรักษากลยุทธ์การพลิกกลับที่จะผ่านการตรวจสอบ ทำงานเหมือนนรกจากโมดูลใด ๆ ที่จะทำให้เกิดปัญหา (อ่าน: ข้อผิดพลาดของ SQL) เมื่อปิดการใช้งาน
PCI-DSS v3
6.4.5.4 กระบวนการสำรองข้อมูล
ตรวจสอบว่ามีการเตรียมโพรซีเดอร์สำรองสำหรับการเปลี่ยนแปลงแต่ละตัวอย่าง
สำหรับการเปลี่ยนแปลงแต่ละครั้งควรมีขั้นตอนการสำรองข้อมูลในกรณีที่การเปลี่ยนแปลงล้มเหลวหรือส่งผลเสียต่อความปลอดภัยของแอปพลิเคชันหรือระบบเพื่อให้ระบบกู้คืนกลับสู่สถานะก่อนหน้า
นี้นอกเหนือไปจากคำตอบอื่น ๆ IMO ควรมีกำแพงแห่งความอับอายสำหรับอึอันตรายที่เกิดขึ้นบนแพลตฟอร์มนี้