vpmoliveira @ 00:53

Sex, 10/06/11

Teste de acessibilidade:

W3C xhtml validation:

Foram detectados 12 erros:

•10 são referentes ao código de embed dos vários vídeos do youtube presentes na página, código este que é gerado automaticamente.

•1 um refere-se a uma tag cujo atributo alt não está atribuído definido. Este erro só aparece uma vez, porque só exite uma imagem que foi colocada através do plugin de inserção de ficheiros nos comentários, e sendo a imagem colocada automaticamente este atributo não lhe é atribuído pelo script base do plugin.

•1 refere-se a um uma incorrecta invocação de um tag HTML numa variável de javascript.

W3C CSS validation:

 

São reportados 56 erros de CSS 2.1. Todos estes erros se referem a tags de CSS3.

São ainda reportados 211 avisos referentes a contrastes de cor na plataforma

W3C Validation Service
View more documents from Hugo Araújo.

Relativamente aos resultados da validação do HTML, os 10 erros provenientes de código do youtube serão difíceis de corrigir, uma vez que é um código gerado automaticamente. Quanto ao erro relativo ao tag <img/> irá ser corrigido visto representar uma informação importante para os programas de varrimento.

 No que diz respeito ao CSS, visto que todos os erros apresentados são sobre tags de CSS3 não serão “corrigidos”. Todos os avisos serão estudados por forma a garantir o contraste em textos e fundos. 

 
 
Teste de segurança
Para os testes de segurança consultamos vários websites que referiam dicas de segurança para o wordpress, na generalidade todos eles apontavam as mesmas falhas e as mesmas soluções:
Uma solução apresentada e implementada refere-se a apagar a meta tag eu revela a versão do wordpress usada(<meta name="generator" content="WordPress <?php bloginfo('version');?>" />)
Outra das soluções é alterar o nome das tabelas que originalmente é dado pelo Wordpress. Neste caso especifico o prefixo do nome foi alterado para blogstb20, como vemos no exemplo: 
wp_comments -> blogstb20_comments
Esta alteração foi feita de base pelo administrador dos blogs da UA uma vez que o grupo não tem acesso a BD nem a acesso FTP aos ficheiros. Este último factor impede-nos de implementar algumas das soluções apresentadas como por exemplo:
•Bloquear a indexação de arquivos do wordpress .
•Proteger o ficheiro de configuração(wp-config.php).
•Restrinjir o acesso à pasta wp-content.
 
Foi também usado o software Netsparker para testar a aplicação. Aqui está o relatório das acção do programa:
Starting to find hidden files and folders.
Starting to find and analyse static resources.
Finished analysing a static resource test.
Custom 404 identified in http://blogs.ua.pt/euragora/index.php. If the crawling finishes earlier than expected go to "Settings > Settings > Custom 404 > Auto Custom 404 Detection" and uncheck "Enabled" to ensure that Custom 404 detection doesn't cause any problem.This issue will not reported again.
Finished analysing a static resource test.
Request Count: 439
Elapsed Seconds: 36,0068359
Avg. Speed: 11,4
Find Hidden Resources finished.
Find Hidden Resources finished sending all requests, waiting for responses.
Calculating Attack Possibilities...
Boolean SQL Injection Attack Possibilities : 1136
SQL Injection Attack Possibilities : 994
Cross-site Scripting Attack Possibilities : 1785
Total Attack Possibilities : 3915
Request Count: 6541
Elapsed Seconds: 1963,2529297
Avg. Speed: 2,0

Deste teste resultaram 7 issues: 1 importante, 5  de baixa importância e 1 informação

Abaixo serão apresentados em promenor os erros, bem como as sugestões para a sua resolução.

1.

2.

3.

4.

5.

6.

7.

 

 

Os resultados deste teste foram bastante positivos, ainda assim iremos trabalhar para corrigir as falhar encontradas.

 

 



Blog do projecto do 3º ano de NTC no âmbito da UC de Projecto.
Pesquisar
 
Ligações
diigo library
Arquivos
blogs SAPO