Preguntas con etiqueta 'bash'

2
respuestas

lo que hace que los entornos sean vulnerables / protegidos vs error de shellshock

Acabo de probar si el entorno de mi universidad era vulnerable al error de shellshock usando env X="() { :;} ; echo busted" /bin/sh -c "echo stuff" (código de enlace ) La salida era material, ya que el entorno no es vulnerable al er...
hecha 25.09.2014 - 22:28
3
respuestas

¿Por qué se usa Linux por seguridad? [duplicar]

Como curso de mi escuela, estoy empezando a estudiar Seguridad de la Información. Y tengo que usar GNU Linux OS usando VMWare. Mis preguntas son: ¿Por qué necesito usar una distribución de Linux que no sea el sistema operativo Windows? E...
hecha 07.01.2018 - 05:19
2
respuestas

¿Es seguro escribir datos confidenciales en los scripts de bash / shell?

Entonces, digamos que tengo un script .sh y tengo que ingresar una contraseña, ¿habrá algún tipo de caché donde se almacenen las entradas de bash? Y si la respuesta es sí, por favor dime dónde puedo borrarlo. ¿El atacante podría descifrar algo q...
hecha 16.07.2017 - 01:31
3
respuestas

¿Cómo se crea de forma segura una base de datos MySQL y un usuario a través de la línea de comandos?

Estoy creando una aplicación cuya funcionalidad incluye crear una base de datos y su usuario. Esto se logra así: mysql -e "grant all on database.* to 'user'@'localhost' identified by '$PW';" $PW es la contraseña que se utilizará. Est...
hecha 06.01.2016 - 22:53
2
respuestas

Evitar que las contraseñas de texto sin formato mediante una secuencia de comandos sean accesibles en el futuro

Digamos que tengo una secuencia de comandos Bash que genera una contraseña, crea un nuevo usuario con esa contraseña y luego me dice cuál es la contraseña: # Generate a password and set it to $PASSWORD PASSWORD=$(tr -dc '[:graph:]' < /dev...
hecha 18.10.2015 - 02:30
1
respuesta

¿Se ha mitigado por completo CVE-2014-6271 Shell Shock, que es lo último? [cerrado]

He parchado mi sistema, sin embargo CVE-2014-7169 afirma que la solución para 6271 estaba incompleta. Por supuesto, si ejecuto el siguiente comando: env X='() { (a)=>\' sh -c "echo date"; cat echo Parece que el análisis de funciones sigu...
hecha 25.09.2014 - 21:28
1
respuesta

¿El servidor es explotable por Shellshock con cgi habilitado solamente?

Un servidor con bash vulnerable, pero cgi solo habilitado y no hay scripts cgi en cgi-bin . ¿Sigue siendo explotable? Si hay scripts en cgi-bin y solo el administrador del servidor conoce los nombres de los archivos de scripts en cgi-bi...
hecha 28.09.2014 - 08:09
0
respuestas

sistema ("/ bin / sh") sale sin esperar la entrada del usuario [OverTheWire narnia0 challenge] [cerrado]

Problema: ¿Por qué el proceso del sistema ("/ bin / sh") se cierra inmediatamente en lugar de esperar la entrada del usuario? Código: int main(){ long val=0x41414141; char buf[20]; printf("Correct val's value from 0x41414141...
hecha 06.04.2017 - 13:09
9
respuestas

Proporcionar subjectAltName a openssl directamente en la línea de comandos

¿Es posible proporcionar una extensión subjectAltName al módulo openssl req directamente en la línea de comandos? Sé que es posible a través de un archivo openssl.cnf pero eso no es realmente elegante para la creación de CSR por lo...
hecha 05.12.2014 - 13:38
0
respuestas

Vulnerabilidades en los segmentos de memoria de Linux [cerrado]

Soy un tanto nuevo en la memoria de minería y busco texto en claro / cifrado, así que pensé que me gustaría contactarte y hacerte algunas preguntas. En primer lugar, escribí un script que descarga automáticamente el montón o la pila de cualqu...
hecha 13.03.2017 - 03:50