Preguntas con etiqueta 'attack-vector'

2
respuestas

¿Cómo funciona la infección a través de la navegación web?

A menudo leo sobre el compromiso debido a la visita a un sitio malicioso que descarga algunas vulnerabilidades a su computadora. Nunca he visto un proceso detallado, todos los libros / tutoriales que leo solo dicen frases como "una vez que se vi...
hecha 26.12.2014 - 20:18
1
respuesta

XSS a través de -confirm () -

Estaba leyendo este artículo aquí , en el medio vi que el autor usaba -confirm()- como carga útil. Me gustaría saber qué es esta carga útil? Me refiero a cuál es la diferencia entre -confirm()- y <script>confirm()</sc...
hecha 05.12.2015 - 09:43
1
respuesta

PHP max_input_vars expectativas de seguridad

Considerando un sitio que maneja grandes datos de POST , ¿sería irrazonable y peligroso establecer el php.ini max_input_vars en algo así como 100000? Sé que este es un vector para los ataques de DOS, pero ¿no ayudan otras...
hecha 31.12.2014 - 17:50
1
respuesta

Usuario extraño registrado y comportamiento extraño. ¿Es siniestro?

Estoy ejecutando una serie de sitios web. Todos ellos están basados en Drupal, si eso es relevante. Recientemente he notado algo extraño. Todos mis sitios tienen un usuario registrado con el nombre "zctonglin". Supongo que el usuario es un spamm...
hecha 26.04.2013 - 15:13
1
respuesta

Administrador de contraseñas: ¿se debe almacenar el archivo clave en un dispositivo diferente al de la contraseña db (incluso si se usa el pw maestro)?

¿Se anula el propósito de un archivo clave para almacenarlo en la misma ubicación que la base de datos de contraseñas? ¿Qué pasa si también se necesita una contraseña maestra? Por ejemplo, guardo mi .kdbx en dropbox como un medio para hacer u...
hecha 07.02.2016 - 02:31
3
respuestas

¿Por qué es necesario validar los datos en un servlet obtenido llamando a HttpSession.getAttribute ()?

Soy nuevo en la programación de aplicaciones web y estoy tratando de entender las implicaciones de seguridad de no validar los datos obtenidos al llamar al método de la interfaz javax.servlet.http.HttpSession.getAttribute (). Sé que, como regla...
hecha 16.11.2012 - 00:53
1
respuesta

¿FCGId usa variables de entorno? (¿O es un posible vector de ataque para CVE-2014-6271 / 7169?)

Según Red Hat    enlace :       Los scripts CGI probablemente se vean afectados por este problema: cuando un script CGI   Es ejecutado por el servidor web, usa variables de entorno para pasar datos.   al guión. Estas variables de entorno...
hecha 25.09.2014 - 22:34
1
respuesta

¿Descomprimir redacciones analógicas en fuentes de ancho variable?

El FBI actualmente imprime y redacta documentos usando mecanismos analógicos. Tengo curiosidad por saber si alguien ha investigado la exactitud de inferir las posibles palabras o nombres. Ciertamente, dado el ancho estático de los caracteres en...
hecha 06.04.2014 - 22:36
0
respuestas

Lista completa de vectores de ataque de shellshock [cerrado]

Actualmente, conozco tres vectores de ataque graves: parámetros cgi creados desde un cliente web dhclient obtiene nombres de host creados desde un servidor DHCP los usuarios de SSH restringidos obtienen acceso total a la shell Me doy...
hecha 26.09.2014 - 13:16
4
respuestas

¿Se puede usar JavaScript para instalar malware?

Mirar el concurso Pwn2Own me hizo pensar: enlace Si tiene todos los complementos desactivados en un navegador, y todo lo que tiene es HTML, CSS y JavaScript ejecutándose en el navegador, ¿todavía puede infectarse con malware? Supongo que...
hecha 08.03.2013 - 21:28