Audit Log

Transparentní přehled bezpečnostních a konzistenčních auditů

18
Auditů
177
Kontrol
98%
Úspěšnost
173
Prošlo
2026-05-13
Hloubkový penetrační test QR modulu — 4 paralelní agenti — Claude Opus 4.7
Fixed

Cílený audit QR modulu (veřejné API, AQR aktivace, content injection, IDOR/CSRF, file upload). 4 nezávislí pentest agenti s explicitními útočnickými scénáři. Identifikováno 5 CRITICAL + 7 HIGH + 8 MEDIUM nálezů. Opravy nasazeny stejný den. Nálezy potvrdily, že platforma je celkově robustní, ale obsah QR modulu (rychlý feature growth) zaslouží sjednocenou validaci scheme/ownership.

  • Oprávnění read-only role v QR adminu
    Viewer/read-only role mohl provádět všechny mutate akce (delete QR, upload, save). Doplněn require_write_access() gate s whitelist read-only akcí.
  • Validace URL schématu při úpravě cíle QR
    Update QR cíle dříve nevaliroval scheme — bylo možné nastavit javascript: payload pro stored XSS na všechny návštěvníky landing stránky. Doplněna stejná validace jako u create.
  • Validace URL u tlačítek v Multi landingu
    Tlačítka typu website/facebook/instagram/custom přijímala libovolnou URL včetně javascript: scheme. Doplněna server-side validace http(s):// only.
  • Cross-tenant content theft přes parent QR
    Nastavení parent_qr_id na QR jiného tenanta umožnilo dědit kompletní obsah landing page (texty, kontakty, fotky). Doplněn ownership check — parent musí být ze stejného tenanta + cycle prevention (max 1 úroveň).
  • Stored XSS v admin statistikách
    Hodnoty target_label / referer / country (kontrolovatelné z veřejného click endpointu) renderovaly bez escape přes innerHTML v admin tabulce. Doplněn JS escape + server-side input sanitization.
  • AQR self-registration flood
    Aktivační endpoint vytvářel nový tenant + 300 Kč start kreditů pro neexistující kódy → potenciální mass-farm. Self-registration zakázán, povolena pouze aktivace pregenerovaných nebo přiřazených kódů.
  • Race condition při AQR aktivaci
    2 souběžné claim stejného kódu mohly vytvořit 2 tenanty + 2× magic link. Wrapped do transakce s SELECT FOR UPDATE — vítězí jeden, druhý dostane already_activated.
  • Sjednocení AQR rate limitu
    Komentář deklaroval 5/h, kód kontroloval >10. Sjednoceno na 5/h podle deklarace.
  • SVG logo upload bez sanitizace
    SVG logo upload neošetřoval embedded <script>/event handlery. Při direct hit URL (např. og:image fallback) hrozil XSS na origin veruno.cz s admin sessions. SVG vyřazen z allowed mimes (jen PNG/JPG/WebP).
  • Slug squat / kolize s reserved cestami
    Reserved slug list pokrýval pouze 9 nejjednoznačnějších cest. Útočník mohl squat na @aqr, @dashboard, @qr-generator atd. Také možná kolize s interním 6-char code cizího QR. Reserved list rozšířen o všechny veruno.cz routes + veruno.site router prefixy + check proti existujícím code.
  • Spoofing client IP přes X-Forwarded-For
    Rate limit používal X-Forwarded-For pokud byl set HTTP_CF_IPCOUNTRY (oboje útočníkem nastavitelné). Trust nyní pouze CF-Connecting-IP (přidává jen reálný Cloudflare proxy), jinak fallback na REMOTE_ADDR.
  • GD decompression bomb pre-check
    Upload akce volaly imagecreatefrom* bez kontroly rozměrů — 6 KB PNG s 30k×30k mohl vyhladovět 3,6 GB RAM a OOM-killnout PHP-FPM. Doplněn getimagesize() pre-check (max 100 MB pixel buffer).
  • Filename entropy v carousel uploadu
    random_bytes(3) = 24 bit entropie umožňovala guess fotek cizího tenanta v 1s timeline window. Bumpnuto na random_bytes(8) = 64 bit.
  • Per-QR storage quota pro upload
    Limit 100 MB per QR (kombinovaně gallery + carousel). qr_storage_used_bytes() + qr_storage_check_quota() v qr_helpers.php, aplikováno na upload_gallery_photo + upload_carousel_photo. Storage exhaustion attack (1000× 8 MB foto) zablokován.
  • EXIF strip v carousel originálu
    JPEG _orig.jpg jde teď přes GD imagecreatefromjpeg + imagejpeg q=98 (visualně bezeztrátové), což zahodí EXIF GPS, autor, sériák kamery. PNG/WebP zachovány as-is (typicky bez EXIF metadat).
  • vCard escape — control chars + RTL override
    vcEsc rozšířen: strip Unicode bidi controls (U+202A-202E + U+2066-2069), strip kontrolních chars (\x00-\x08, \x0B-\x0C, \x0E-\x1F, \x7F), escape \t. Brání contact field injection co iOS/Android parsery interpretují jako line continuation.
  • SQL injection v QR modulu
    Všechny QR queries používají prepared statements. CRUD i resolve flow.
  • CSRF na QR admin akcích
    Všechny mutate AJAX akce volají csrf_verify() PŘED business logic.
  • Markdown link XSS
    qr_md_inline whitelist scheme http/https/mailto/tel — javascript: blokován.
  • Title/subtitle inline tag whitelist
    strtr-based whitelist přesně matchuje <br>, <b>, <strong>, <i>, <em> bez atributů — bypass přes case nebo attribute neumožněn.
  • Hex color validace
    landing_*_color a per-block bg_color/text_color/edge_color validace ^#[0-9a-fA-F]{6}$ na save i render.
  • Photo path traversal v render
    qr_id v upload paths castován jako int, filename server-generated. Útočník nemůže vytvořit ../ traversal v cestě.
  • Bot detection logging
    qr_record_scan rozpozná boty přes UA pattern a označí device=bot — admin stats mohou později filtrovat.
2026-03-28
Penetrační test III — WC integrace, infrastruktura, nové endpointy — Claude Opus 4.6
Fixed

Komplexní bezpečnostní audit celé platformy se zaměřením na WooCommerce integraci, nové checkout/payment endpointy, tenant izolaci a infrastrukturu. 59 útočnických scénářů ve 4 paralelních testech. Identifikované problémy opraveny, architektura potvrzena jako robustní.

  • Zpřísnění validace návratových URL po platbě
    Přesměrování po platbě omezeno na allowlist povolených domén.
  • Ochrana API importu proti přepsání konfigurace
    Import endpoint již nemůže modifikovat konfigurační údaje tenanta.
  • Prevence dvojitého odečtu skladu
    Kontrola historie před každým odečtem skladu zabraňuje duplicitnímu zpracování.
  • Autentizace interních endpointů
    Všechny interní endpointy vyžadují autentizaci. Chybové hlášky neobsahují citlivé informace.
  • Blokace přímého přístupu k vendor knihovnám
    Přístup k adresáři vendor/ blokován na úrovni webserveru.
  • HSTS (Strict Transport Security)
    HSTS header aktivován pro vynucení HTTPS.
  • Validace emailových adres před odesláním
    Příjemce emailu validován proti RFC formátu před předáním SMTP.
  • Tenant scoping na admin mutacích
    Všechny admin operace ověřují vlastnictví záznamu aktuálním tenantem.
  • Ochrana webhook integrity
    HMAC podpis vyžaduje nenulový secret. Prázdný secret = webhook se neposílá.
  • Oprávnění přepínání tenantů
    Přepínání mezi tenanty omezeno na superadminy.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • Tenant izolace na úrovni DB
    Per-tenant tabulky strukturálně zabraňují cross-tenant přístupu k datům.
  • Sanitizace vstupů v názvech tabulek
    Tenant kódy validovány a sanitizovány před použitím v SQL identifikátorech.
  • Timing-safe porovnání tokenů
    API autentizace používá konstantní-časové porovnání proti timing útokům.
  • CSRF ochrana
    Všechny stavové operace v admin UI chráněny CSRF tokeny (kryptograficky náhodné).
  • Zabezpečení session cookies
    Session cookies: Secure, HttpOnly, SameSite=Lax.
  • Stripe webhook ověření
    HMAC podpis + ověření tenanta + ověření částky při zpracování platebních webhooků.
  • WC import — sanitizace dat
    Délkové limity, regex validace tracking čísel, sanitizace slugů kategorií.
  • Cross-tenant izolace WC tokenů
    Per-tenant autentizační tokeny zabraňují přístupu k datům jiných tenantů.
  • Serverová validace cen
    Ceny produktů a dopravy vždy z databáze, nikdy z klientského požadavku.
  • Upload bezpečnost
    PHP execution blokováno, MIME validace, server-generated filenames, žádný path traversal.
  • CORS konfigurace
    Dynamická validace originu proti tenant doménám. Žádný wildcard s credentials.
  • Webserver ochrana souborů
    Přístup k citlivým souborům, adresářům a debug skriptům blokován.

Provedené akce

  • Validace návratových URL po platbě — allowlist povolených domén
  • Ochrana API importu proti modifikaci konfigurace
  • Prevence dvojitého odečtu skladu
  • Autentizace a ochrana interních endpointů
  • Blokace vendor/ adresáře
  • HSTS header aktivován
  • Email validace před odesláním
  • Tenant scoping na všech admin mutacích
  • HMAC integrity ochrana
  • Oprávnění přepínání tenantů — jen superadmin
2026-03-24
Hloubkový penetrační test — Payment HUB + Checkout + Store — Claude Opus 4.6
Fixed

Komplexní bezpečnostní audit platebního a objednávkového systému. Nalezeno 8 zranitelností (1 kritická, 3 vysoké, 4 střední), všechny opraveny. Architektura potvrzena jako robustní.

  • Race condition — souběžný odečet skladu
    Dva konkurenční požadavky na poslední kus mohly oba projít kontrolou. Oprava: atomický odečet skladu bez mezikroku.
  • Dvojité potvrzení checkout session
    Dva souběžné požadavky na potvrzení mohly vytvořit dvě objednávky. Oprava: atomická změna stavu s kontrolou úspěšnosti.
  • Opakované vrácení skladu přes změnu statusů
    Cyklické změny statusu mohly vrátit sklad vícekrát. Oprava: evidence vrácení v historii, kontrola před každým vrácením.
  • Serverová validace ceny dopravy
    Cena dopravy se přijímala od klienta bez ověření. Oprava: server kalkuluje cenu dopravy sám.
  • Kontrola skladu při objednávce
    Chyběla kontrola dostupnosti skladu při vytvoření objednávky. Oprava: ověření dostupnosti a limit množství.
  • Validace platební metody pro dopravu
    Platební metodu bylo možné zvolit i u nepodporované dopravy. Oprava: serverová validace povolených kombinací.
  • Ověření platebního webhooku
    Webhook neověřoval shodu tenanta ani částky. Oprava: kontrola tenanta z metadat a ověření částky.
  • Konstantní-časové porovnání tokenů
    Fallback porovnání tokenu nebylo konstantní-časové. Oprava: konstantní-časové porovnání v obou větvích.
  • DOM XSS v obchodu
    Dynamické hodnoty vkládány do HTML bez escapování. Oprava: escapování všech dynamických hodnot.
  • Security headers
    Chybějící bezpečnostní HTTP hlavičky. Oprava: přidány do konfigurace webserveru.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements. Názvy tabulek sanitizovány.
  • Tenant izolace
    Per-tenant tabulky, session filtry a token izolace zabraňují cross-tenant přístupu.
  • Serverová validace cen
    Ceny produktů, měna a příplatky vždy z databáze, nikdy od klienta.
  • Rate limiting a session bezpečnost
    Omezení počtu požadavků na obchod i API. Checkout session s dostatečnou entropií a omezenou platností.
  • CORS a cookies
    Dynamická CORS validace. Zabezpečené session cookies.

Provedené akce

  • Atomický odečet a vrácení skladu
  • Atomické potvrzení checkout session
  • Ochrana proti opakovanému vrácení skladu
  • Serverová kalkulace dopravy a kontrola skladu
  • Validace platební metody pro zvolenou dopravu
  • Ověření tenanta a částky v platebním webhooku
  • Konstantní-časové porovnání tokenů
  • Escapování dynamických hodnot v obchodu
  • Bezpečnostní HTTP hlavičky
2026-03-20
Penetrační test Payment HUB — Claude Opus 4.6
Passed

Hloubkový bezpečnostní audit modulu Payment HUB (příjem bankovních plateb). Žádná zranitelnost nalezena. Zpřísněna validace částek (datová kvalita).

  • Zpřísnění validace částek
    Zpřísněna validace formátu a rozsahu částek plateb. Zlepšení datové kvality, ne oprava zranitelnosti.
  • API autentizace a autorizace
    Bearer token autentizace, konstantní-časové porovnání. Neplatné tokeny a nepovolené HTTP metody odmítnuty.
  • Cross-tenant izolace
    Token jednoho tenanta nelze použít pro jiného. Přístup k datům striktně omezen na vlastního tenanta.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • XSS a CSRF ochrana
    Výstupy v admin UI escapovány. CSRF tokeny na všech POST akcích.
  • Validace vstupů
    Nevalidní JSON, prázdné payloady, extrémní velikosti a null byte injection správně ošetřeny.
  • Deduplikace plateb
    Unikátní klíč a fallback kombinace zajišťují deduplikaci i při souběžných požadavcích.
  • Information disclosure
    Chybové odpovědi neobsahují interní detaily. Interní soubory blokovány.

Provedené akce

  • Zpřísnění validace částek plateb
2026-03-18
Penetrační test Insider Threat (autentizovaný tenant) — Claude Opus 4.6
Fixed

Hloubkový bezpečnostní audit z pohledu přihlášeného tenanta (insider threat): admin formuláře, AJAX handlery, datové toky do veřejných výstupů. Nalezeny 2 DOM XSS zranitelnosti (střední závažnost) — obě opraveny.

  • DOM XSS v tracking preview
    JavaScript v tracking preview modalu neescapoval dynamické hodnoty z JSON response. Útočník mohl vložit škodlivý obsah přes WooCommerce objednávku. Přidáno escapování všech dynamických hodnot.
  • DOM XSS v historii změn položek
    Funkce pro zobrazení historie stavěla HTML z JSON dat bez escapování. Přidáno escapování všech dynamických hodnot.
  • Stored XSS ochrana
    Všechny formulářové vstupy ukládány přes prepared statements. Výstupy v admin UI, veřejném katalogu, feedech a API konzistentně escapovány.
  • Cross-tenant izolace
    Per-tenant tabulky, session-based scope, globální tabulky filtrované per tenant. Šablony, webhooky, notifikace — vše izolované.
  • Privilege escalation ochrana
    Admin stránky kontrolují oprávnění. Session regenerována při přihlášení.
  • SSRF a email injection ochrana
    Webhook URL validovány (HTTPS only, blacklist interních IP). Email headers sanitizovány mail knihovnou.
  • CSRF ochrana
    CSRF tokeny na všech POST operacích v celé administraci.
  • Validace vstupů
    Všechny vstupy typově castovány, validovány proti whitelistům nebo regex vzorům. Upload omezen na povolené typy.
  • Výstupní kanály
    Veřejný katalog, XML feedy, XML export, API a email notifikace — všechny výstupní kanály konzistentně escapují data.
  • Data integrita a ochrana importu
    Ručně upravená pole chráněna proti přepsání synchronizací. DB transakce zajišťují atomicitu.

Provedené akce

  • Escapování dynamických hodnot v tracking preview modalu
  • Escapování dynamických hodnot v historii změn položek
2026-03-18
Penetrační test Veruno Pohoda + API — Claude Opus 4.6
Passed

Kompletní bezpečnostní audit modulu Veruno Pohoda: XML import, REST API, objednávkový export, iShop endpoint, admin UI. Žádné bezpečnostní problémy nalezeny.

  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements. Názvy tabulek sanitizovány a validovány proti whitelistu.
  • XXE a XML bomb ochrana
    XML import používá streaming parser odolný vůči XXE i XML bomb útokům. Externí entity zakázány.
  • Cross-tenant izolace
    Per-tenant tabulky strukturálně zabraňují cross-tenant přístupu. API, admin i iShop endpoint striktně izolují data.
  • Autentizace a autorizace
    API chráněno Bearer tokenem, iShop Basic Auth s konstantním-časovým porovnáním. Feature flag kontrola na všech vstupních bodech.
  • CSRF a XSS ochrana
    CSRF tokeny na všech POST handlerech. Výstupy escapovány v admin UI i API. XML export automaticky escapuje zákaznická data.
  • Upload a soubory
    Upload omezen na povolené typy a velikost. Dočasné soubory mazány po zpracování. Interní soubory blokovány.
  • HTTP metody a information disclosure
    Striktní kontrola HTTP metod. Chybové zprávy neobsahují interní detaily.
  • Konkurentní přístup
    Import zpracováván v DB transakcích. Unique constraints zajišťují konzistenci při paralelním přístupu.

Provedené akce

  • Žádné opravy nutné — modul bezpečný
2026-03-18
Penetrační test Feed HUB — Claude Opus 4.6
Passed

Kompletní bezpečnostní audit modulu Feed HUB: veřejný feed endpoint, XML generátory, admin UI, cron generování. Žádné bezpečnostní problémy nalezeny.

  • Path traversal ochrana
    URL parametry validovány striktními regulárními výrazy. Nelze přistoupit k souborům mimo povolené cesty.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements. Vstupy typově castovány.
  • Cross-tenant izolace
    Feed soubory v per-tenant adresářích. Admin metadata vázaná na tenant ze session. Nelze přistoupit k datům jiného tenanta.
  • CSRF a XSS ochrana
    CSRF tokeny na všech POST operacích. HTML výstupy escapovány. XML generátory používají automatický escaping.
  • Autentizace a feature flagy
    Admin UI vyžaduje session. Neaktivovaný modul vede k odmítnutí přístupu. Veřejné feedy obsahují pouze veřejná produktová data.
  • Ochrana souborů a information disclosure
    Interní soubory blokovány. Logy v chráněném adresáři. Chybové zprávy neobsahují interní detaily.
  • SSRF a cache ochrana
    URL pro externí zdroje jsou pevně definované konstanty. Cache soubory v chráněném adresáři.
  • Validace vstupů
    Kanály validovány proti whitelistu. Metadata klíče parametrizovány. HTTP caching korektně implementován.

Provedené akce

  • Žádné opravy nutné — modul bezpečný
2026-03-13
Penetrační test Shipping HUB — Claude Opus 4.6
Passed

Kompletní bezpečnostní audit modulu Shipping HUB: API endpointy, admin UI, kalkulační engine. Nalezeny 2 problémy (nízká závažnost) — oba opraveny.

  • Zpřísnění validace vstupů
    Přidána validace ISO kódů zemí a referencí objednávek. Dříve akceptovány libovolné řetězce.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • Cross-tenant izolace
    Všechny CRUD operace filtrují dle tenanta. Nelze přistoupit k datům jiného tenanta.
  • CSRF a XSS ochrana
    CSRF tokeny na všech POST formulářích. Výstupy konzistentně escapovány.
  • API autentizace a autorizace
    Veřejné endpointy neobsahují citlivá data. Mutační endpointy vyžadují autentizaci. Feature flag kontrola.
  • Validace vstupů a edge cases
    Správné ošetření záporných hodnot, extrémních payloadů, neplatných HTTP metod a prázdných požadavků.
  • Ochrana souborů a information disclosure
    Interní soubory blokovány. Chybové zprávy neobsahují interní detaily. Logy neukládají osobní údaje.
  • CORS a cache bezpečnost
    Dynamická CORS validace. Cache-Control zabraňuje cachování dynamických cen.

Provedené akce

  • Validace ISO kódů zemí při ukládání zón
  • Validace referencí objednávek v attach endpointu
2026-03-06
Penetrační test API — Claude Opus 4.6
Passed

Hloubkový penetrační test všech API endpointů. Nalezeny 4 problémy — všechny opraveny a ověřeny. Architektura potvrzena jako bezpečná.

  • Blokace přímého přístupu k interním souborům
    Několik interních souborů a adresář se zálohami byly veřejně přístupné. Přidána blokace na úrovni webserveru.
  • Kontrola HTTP metod na read-only endpointech
    Read-only endpointy nyní striktně vyžadují správnou HTTP metodu.
  • Sanitizace chybových zpráv
    Chybové zprávy již neobsahují uživatelský vstup. Prevence reflected XSS.
  • Validace tracking čísel
    Přidána validace formátu tracking čísel v API. Prevence stored XSS.
  • API autentizace
    Všechny varianty auth bypass odmítnuty. Konstantní-časové porovnání tokenů.
  • Cross-tenant izolace
    Token jednoho tenanta nelze použít pro jiného. Žádný únik dat.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • Information disclosure
    Chybové odpovědi neobsahují interní detaily. Žádné serverové verze v hlavičkách.
  • Path traversal a přístup k souborům
    Pokusy o path traversal blokovány. Interní soubory chráněny.
  • Rate limiting a session bezpečnost
    Omezení počtu požadavků. Falešné session odmítnuty.
  • Push endpoint ochrana
    DPD Push a cron endpointy vyžadují platný API klíč.

Provedené akce

  • Blokace přístupu k interním souborům a zálohovým adresářům
  • Striktní kontrola HTTP metod na read-only endpointech
  • Sanitizace chybových zpráv — odstranění uživatelského vstupu
  • Validace formátu tracking čísel v API
2026-03-06
Per-tenant Orders migrace + kompletní API test
Passed

Migrace objednávek na per-tenant tabulky pro silnější izolaci. Kompletní test všech API endpointů po migraci. Žádná ztráta dat, všechny endpointy operační.

  • API endpointy po migraci
    Všechny API endpointy (objednávky, produkty, tracking, profil, health) operační po migraci.
  • Autentizace a autorizace
    Auth bypass, cross-tenant přístup a neplatné tokeny správně odmítnuty.
  • SQL injection a validace vstupů
    Parametrizované dotazy, omezení paginace, sanitizace filtrů.
  • Per-tenant izolace dat
    Objednávky a trackingy uloženy v per-tenant tabulkách. Strukturální izolace na úrovni DB.
  • Data integrita
    Všechny objednávky a trackingy úspěšně přeneseny. Počty odpovídají.
  • Veřejný tracking
    Tracking vyžaduje ověření identity. Ochrana proti enumeraci funguje.

Provedené akce

  • Migrace objednávek na per-tenant tabulky s přenosem dat
  • Automatické vytváření tabulek při aktivaci modulu pro nového tenanta
  • Ověření všech API endpointů, autentizace a tenant izolace po migraci
2026-03-05
Veruno Pohoda API — funkční test + penetrační test
Passed

Kompletní testování všech Pohoda API endpointů a penetrační test. Všechny funkční testy prošly, bezpečnostní ochrana správně funguje. Nalezený problém s HTTP metodami opraven.

  • Kontrola HTTP metod na read-only endpointech
    Read-only endpointy nyní striktně vyžadují správnou HTTP metodu. Dříve akceptovaly libovolnou metodu.
  • Funkční testy API endpointů
    Všechny Pohoda API endpointy (sklad, import, mapování, diff, archivace) funkční a vrací správná data.
  • API autentizace
    Všechny varianty auth bypass odmítnuty. Konstantní-časové porovnání tokenů.
  • Tenant izolace
    Token jednoho tenanta nelze použít pro jiného. Per-tenant izolace dat.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • Ochrana souborů
    Interní soubory blokované na úrovni webserveru.
  • Validace vstupů
    Path traversal, IDOR, XSS, extrémní paginace — vše správně ošetřeno.

Provedené akce

  • Striktní kontrola HTTP metod na read-only endpointech
2026-03-03
Kompletní systémový audit - Claude Opus 4.6
Passed

Hloubkový audit celého systému: live endpointy, server-side kód, WP plugin, databáze, dokumentace. Nalezeno 5 kritických/vysokých, 4 střední a dokumentační problémy — všech 10 opraveno a ověřeno.

  • Nechráněný API endpoint
    Endpoint pro správu kategorií nyní vyžaduje autentizaci a správnou HTTP metodu.
  • Chybné zpracování tracking statusů
    Cron úloha pro tracking nyní správně interpretuje normalizované statusy od přepravců.
  • Debug data veřejně přístupná
    Odstraněn debug zápis a zablokován přístup k datovému adresáři.
  • Neúplné schéma nových tenantů
    Vytváření tabulek pro nové tenanty nyní zahrnuje všechny potřebné sloupce.
  • Cron synchronizace — chybná URL a chybějící timestamp
    Opravena resoluce URL pro synchronizaci a přidán chybějící timestamp.
  • Plugin kompatibilita a lookup chyby
    Aktualizována kompatibilita s WooCommerce. Opraveno case-insensitive vyhledávání dopravců.
  • Live endpointy
    Všechny endpointy operační s odezvou pod 0.5s.
  • Plugin bezpečnost a kompatibilita
    Plugin kompatibilní se starší verzí PHP. Verze konzistentní na všech místech.
  • SQL injection a XSS ochrana
    Parametrizované dotazy a escapování výstupů konzistentně implementovány.
  • Ochrana citlivých souborů
    Interní soubory blokované na úrovni webserveru.

Provedené akce

  • Autentizace a kontrola HTTP metody na nechráněném API endpointu
  • Oprava zpracování tracking statusů v cron úloze
  • Blokace přístupu k datovému adresáři a odstranění debug zápisu
  • Doplnění schématu pro nové tenanty
  • Oprava URL resoluce a timestampů v cron synchronizaci
  • Aktualizace plugin kompatibility a oprava vyhledávání dopravců
2026-02-27
Hloubkový penetrační test - Claude Opus 4.6
Passed

Hloubkový audit zdrojového kódu a live testování produkce. Nalezeny 3 kritické a 4 významné zranitelnosti — všechny opraveny a ověřeny.

  • Nechráněné utility skripty
    Několik interních skriptů bylo veřejně přístupných bez autorizace a odhalovalo interní informace.
  • Nedostatečné pokrytí ochrany souborů
    Pravidla webserveru pokrývala pouze část citlivých souborů. Debug a utility skripty nebyly blokovány.
  • !
    SSRF v webhook systému
    Webhook URL nebyly dostatečně validovány — chyběla kontrola schématu a ochrana proti přístupu k interní síti.
  • !
    Expozice autentizačního klíče
    Autentizační klíč pro plánované úlohy přenášen způsobem, který mohl být zalogován.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • XSS ochrana
    Výstupy konzistentně escapovány. API vrací JSON content-type.
  • API autentizace
    Bearer tokeny ověřovány konstantním-časovým porovnáním.
  • Tenant izolace a IDOR
    Veřejný tracking vyžaduje ověření identity. Tenant izolace funguje.
  • Upload a session bezpečnost
    Upload validace (whitelist extenzí, MIME kontrola). Zabezpečené session cookies.
  • CSRF ochrana
    Kryptograficky náhodné CSRF tokeny na všech admin POST akcích.

Provedené akce

  • Blokace všech debug a utility skriptů na úrovni webserveru
  • Odstranění nechráněných utility skriptů ze serveru
  • Přidání validace webhook URL (pouze HTTPS, blacklist interních IP)
2026-02-27
Penetrační test - Bezpečnostní audit
Passed

Automatizovaný penetrační test API a webové aplikace. Všechny ochrany fungují správně, nalezené problémy byly opraveny.

  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • XSS ochrana
    Vstupy sanitizovány, žádný spustitelný kód v odpovědích.
  • Ochrana souborů a adresářů
    Citlivé soubory a interní adresáře chráněny proti přímému přístupu.
  • API autentizace
    Bearer tokeny ověřovány, falešné tokeny odmítnuty.
  • Tenant izolace
    Veřejný tracking vyžaduje ověření, tenant izolace funguje.
  • Validace vstupů
    Limity paginace, blokace nepovolených HTTP metod, sanitizace parametrů.
  • Information disclosure
    Žádné interní hlavičky ani verze v odpovědích serveru.
  • CORS politika
    Dynamická validace originu — povoleny pouze tenant domény.
  • Ochrana cron endpointů
    Přidána autentizace pro cron endpointy.

Provedené akce

  • Ochrana cron endpointů autentizačním klíčem
  • Dynamická CORS politika omezená na tenant domény
2026-02-26
Webhooks - Push notifikace pro AI agenty
Passed

Implementace webhook systému pro push notifikace AI agentům.

  • Správa webhooků
    CRUD pro webhooky v admin rozhraní.
  • HMAC podpisy
    Kryptografické ověření původu webhooků.
  • Event triggery
    Push notifikace při vytvoření/změně objednávky a trackingu.
  • Circuit breaker
    Automatická deaktivace webhooku po opakovaných selháních.
  • Logging a testování
    Historie volání a možnost otestovat webhook z admin rozhraní.

Provedené akce

  • Implementace webhook systému s HMAC podpisy a circuit breakerem
  • Integrace webhook triggerů do Orders API
  • Aktualizace veřejné dokumentace
2026-02-26
Orders API - AI Agent Integration
Passed

Implementace REST API pro správu objednávek a trackingu pro AI agenty.

  • API autentizace
    Dedikovaný API token s dostatečnou entropií pro AI agenty.
  • Správa tokenů
    Generování a rušení tokenů v admin rozhraní.
  • Orders API endpointy
    Seznam, detail, tracking — všechny endpointy funkční a zabezpečené.
  • Hromadný tracking import
    Hromadný import tracking čísel přes API.
  • Správa HTTP metod
    Podpora všech potřebných HTTP metod v API routeru.

Provedené akce

  • Dedikovaný API token pro AI agenty oddělený od ostatních tokenů
  • Implementace Orders API endpointů (seznam, detail, tracking CRUD)
  • Aktualizace veřejné dokumentace
2026-02-25
WooCommerce Connector - Pull Sync
Passed

Implementace obousměrné synchronizace mezi Veruno a WooCommerce.

  • Autentizace synchronizace
    Bearer token ověření pro příchozí požadavky.
  • Rate limiting
    Omezení počtu požadavků na plugin i API.
  • Správa tokenů
    Automatické sdílení tokenů mezi systémy.
  • Retry logika
    Opakované pokusy s progresivním čekáním při chybě.
  • CSRF ochrana
    Ověření CSRF tokenu při AJAX požadavcích.

Provedené akce

  • Implementace obousměrné synchronizace s WooCommerce
  • Automatické sdílení tokenů mezi systémy
  • Nastavení rate limitů a retry logiky
2026-02-22
Bezpečnostní a konzistenční audit
Passed

Kompletní audit systému bez nalezených kritických problémů.

  • Ochrana citlivých souborů
    Interní soubory chráněny na úrovni webserveru proti přímému přístupu.
  • SQL injection ochrana
    Všechny databázové dotazy používají parametrizované prepared statements.
  • Odstranění testovacích souborů
    Debug a testovací soubory odstraněny nebo zablokovány.
  • Konzistence verzí
    Verze API a pluginu centralizovány a konzistentní.
  • Šifrovaná komunikace
    Veškerá komunikace přes HTTPS.
  • Rate limiting
    Omezení počtu požadavků na API per IP.

Provedené akce

  • Ochrana citlivých souborů na úrovni webserveru
  • Odstranění testovacích a debug souborů ze serveru
  • Centralizace verzování
  • Vytvoření veřejných stránek (dokumentace, podmínky, soukromí)