Preguntas con etiqueta 'encoding'

3
respuestas

¿Por qué no se ejecuta XSS al omitir la codificación HTML?

Estoy intentando ejecutar una carga útil XSS en un campo de búsqueda que toma mi entrada de esta manera: <input name="q" id="gsasearch" type="text" value="My Input"></input> Observaciones: Se filtran < , >...
hecha 12.12.2018 - 11:05
2
respuestas

XSS con codificación de URL

Si la URL de un sitio web se codifica, ¿es el sitio web aún vulnerable a XSS o no? Por ejemplo, si intento <script>alert(1)</script> y la URL del sitio codifica mi carga útil a %3Cscript%3Ealert(1)%3C%2Fscript%3E , ¿s...
hecha 27.07.2018 - 01:49
2
respuestas

problema de relleno en la contraseña hash sha-1

Para mi propio entendimiento de las claves LTPA de Websphere, estoy ejecutando este código Java , que funciona correctamente cuando se utiliza la codificación codificada en Base64 del autor, SHA1 hash password: String ltpa3DESKey = "IpGJOdpSx...
hecha 21.11.2017 - 20:17
1
respuesta

Explicación de la codificación de múltiples bytes ilegal que conduce a XSS

Estoy leyendo este informe sobre seguridad de Unicode y encontré los siguientes párrafos confusos:    Al convertir desde una codificación de múltiples bytes, un valor de byte puede no ser un   byte final válido, en un contexto en el que sig...
hecha 10.11.2017 - 07:17
1
respuesta

Explotación de un desbordamiento de búfer en la terminal de ubuntu [cerrado]

Estoy intentando explotar un poco de desbordamiento de búfer a través de la terminal de Linux de un programa que he escrito para mi autoeducación. Estoy ingresando una cadena usnig scanf("%s") y mi objetivo es sobrescribir la dirección de...
hecha 17.01.2017 - 15:14
1
respuesta

Elegir el codificador para cargas útiles en metasploit

Me di cuenta de que cada carga útil (por ejemplo, bind_tcp) en metasploit viene con un codificador predeterminado (shikata_ga_nai para bind_tcp). ¿Hay alguna forma en metasploit para elegir manualmente la codificación de las cargas útiles o l...
hecha 07.01.2015 - 08:47
1
respuesta

¿Es posible evitar la validación de la cadena PHP con una cadena UTF-8 con formato incorrecto?

Algunas de las funciones de cadenas de PHP antiguas, por ejemplo, explode() , funcionan con cadenas UTF-8, pero no funcionan correctamente en cadenas UTF-8 con formato incorrecto. ¿Es este un problema de seguridad? ¿Es posible evitar la va...
hecha 09.06.2014 - 00:12
2
respuestas

¿Prevención de secuencias de comandos entre sitios en diferentes escenarios?

No pude validar caracteres maliciosos como '. < > etc porque estos caracteres son necesarios en mi aplicación. Además, no pude codificar caracteres porque el usuario debía ingresar etiquetas HTML en mi aplicación, por lo que, en caso de qu...
hecha 13.02.2014 - 19:25
0
respuestas

¿cómo saber qué cifrado se utiliza? [duplicar]

Tengo algunas cadenas base64, todas son nombres de estudiantes (nombre indio). Me gusta esto. 0dLmVEaxNtbDGlHWUznjN7sExuZsB+1xmg9riFAUgDU= uiqUcbxTY2LhKFzGC4Ym8NRLArxDsfsyh0IILeQPG7k= pero no sé su fuente charset. cuando...
hecha 20.11.2018 - 08:31
0
respuestas

Addcslashes / publishlashes / str_replace multibyte no funciona como se esperaba

Me gustaría convencer a otro programador de que el uso de addlashes / addcslashes para escapar de los valores de consulta SQL no es seguro. Encontré esa respuesta con respecto a este tema: enlace Pero no puedo hacer que esto funcione. Lo he...
hecha 11.11.2018 - 13:36