Como adición a las otras respuestas:
Cuando su contrato establece su alcance y las vulnerabilidades que debe probar, podría anotar que realmente probó los casos en alcance contra las vulnerabilidades conocidas definidas en el contrato. Algo como:
SQL injection:
SQL-Injections are ...
We identified 42 Input fields in the Webpages in Scope. We identified 0
Input fields vulnerable to SQL injection (with our used method).
El inconveniente es: en caso de que realmente haya una inyección SQL posible en uno de los campos listados adjuntos al informe; no prometió seguridad al 100%, pero prometió que esto no es una vulnerabilidad, pero seguramente cometió un error, por eso debería indicar de alguna manera qué tipo de pruebas utilizó, qué tipo de inyecciones de SQL son lo último en tecnología. en la introducción a las inyecciones de SQL, por lo que no se le culpará por no encontrar los ataques que se encontrarán en el futuro.
Esto también funciona para cosas generales de seguridad del sitio web:
HTTPS: https is ... recommended to use TLS X.Y ...
We determined the usage of https for all websites in Scope with TLS X.Y.
Certificates expire Dates are set to Date X which is in the recommended
certificate expire time range. Certificates hold an 4096-Bit key which is
acceptable for current usage.
También intente crear plantillas de sus informes, ya que no desea volver a escribir todo lo relacionado con SQL-Injection y HTTPS / TLS, etc. una y otra vez, por lo que solo tiene que completar los resultados de sus pruebas. Esto también asegurará que haya realizado todas las pruebas y no se haya perdido ninguna, cuando vea un párrafo que no se ha escrito y que no se haya encontrado nada, ni tenga ningún hallazgo.