Preguntas con etiqueta 'appsec'

3
respuestas

¿Por qué debería borrar su mesa de trabajo al salir de la aplicación?

He estado explorando una de mis aplicaciones de iOS y la vulnerabilidad de mayor riesgo parece ser que el pegado no se borra cuando finalizo la aplicación. No quiero que el usuario pierda información potencialmente útil que haya copiado como res...
hecha 15.01.2016 - 00:31
2
respuestas

¿Cómo se explota el cruce de directorios para atravesar de una unidad / compartir a otra?

Estoy tratando de averiguar si es posible atravesar unidades o recursos compartidos. Si tengo una ruta que está concatenada en una aplicación web, donde el prefijo es una unidad, como esta: var path = "D:\" + Request.Params["directory"]; ¿E...
hecha 29.07.2011 - 00:09
1
respuesta

Variar: encabezado de respuesta de origen y explotación de CORS

Recientemente, PortSwigger (los que están detrás de Burp Suite) publicaron una publicación en el blog que analizaba los riesgos de seguridad asociados con las configuraciones erróneas de CORS. enlace En resumen, el blog habla sobre forma...
hecha 17.02.2017 - 21:20
1
respuesta

cómo configurar mediawiki con restricción de edición

Estoy planeando configurar un wiki público usando mediawiki, pero nunca he usado mediawiki para un sitio público antes y no tengo experiencia con él, incluso como usuario. Estoy planeando crear una configuración de wiki muy restringida con la...
hecha 08.01.2011 - 22:03
2
respuestas

Buscando vulnerabilidades a través de una comparación de código similar. ¿Es un vector de ataque viable?

Considere el siguiente escenario: el atacante escanea (de forma óptima automáticamente) los códigos de código abiertos (por ejemplo, GitHub) en busca de fragmentos de código vulnerables mediante la comprobación de los informes de errores y p...
hecha 14.09.2015 - 23:29
2
respuestas

¿Qué hay que tener en cuenta al generar un código aleatorio como parte de la autenticación de dos factores?

Quiero escribir un parche para un sistema de autenticación de dos factores que alguien más haya iniciado. El código es un módulo para un sistema de administración de contenido de PHP y envía un mensaje SMS al teléfono de un usuario, luego de que...
hecha 20.02.2012 - 00:04
2
respuestas

¿Es seguro DIGEST-MD5 si se realiza a través de HTTPS?

Si la negociación DIGEST-MD5 se realiza a través de una conexión HTTPS en lugar de HTTP, ¿eso evita esta lista de desventajas de Wikipedia ?:    La autenticación de acceso implícita está pensada como un compromiso de seguridad. Está destinado...
hecha 28.03.2012 - 18:45
2
respuestas

¿Las mejores prácticas para las URL de inicio de sesión automáticas?

Una URL de inicio de sesión automático es un mecanismo mediante el cual un usuario existente pero desconectado de su sitio web o aplicación puede hacer clic en un enlace con un token aleatorio y ser reconocido automáticamente e iniciar sesión en...
hecha 06.03.2016 - 21:48
1
respuesta

¿Existe alguna biblioteca de Java recomendada para las pruebas de penetración?

¿Alguien tiene alguna recomendación para una buena biblioteca de Java que pueda usarse para pruebas de penetración? Una vez leí sobre una biblioteca que creo que se llamaba 'Attack lib' pero ya no la puedo encontrar. EDITAR: Esta bibliotec...
hecha 28.11.2010 - 22:24
2
respuestas

¿Cómo puedo probar mi aplicación web para detectar ataques de tiempo?

condiciones de carrera, etc. ¿Hay herramientas automáticas para esto? ¿Qué técnicas manuales debo usar? De la propuesta de Area51     
hecha 16.11.2010 - 08:34