Preguntas con etiqueta 'exploit'

4
respuestas

Qué hacer con las compañías que se niegan a arreglar sus vulnerabilidades de seguridad

Mientras escribía software para una plataforma de aplicaciones desarrollada por una compañía de terceros, encontré una vulnerabilidad de seguridad en el código del marco que podría permitir que un código sin privilegios realice una escalada de p...
hecha 05.12.2012 - 04:26
2
respuestas

Explotación de PHP a través de parámetros GET

Para ser claros, esto está en el interés de las pruebas éticas para asegurar una aplicación en nombre de mi trabajo. Ahora que está fuera del camino, aquí están los detalles: Los parámetros GET sin desinfectar se usan en un script PHP par...
hecha 28.05.2013 - 06:32
2
respuestas

¿Hay otras secuencias distintas de ../ que se interpretarán como recorrido de directorios en * nix o Windows?

Una vulnerabilidad común es que las aplicaciones web acepten una ruta del sistema de archivos como un parámetro de solicitud y luego realicen alguna acción en la ruta especificada. Por ejemplo, recuperar un archivo y devolverlo al usuario, o tal...
hecha 25.04.2016 - 20:54
4
respuestas

¿Cómo debo escalar una vulnerabilidad que es desestimada por el proveedor?

Me he encontrado con una vulnerabilidad que secure @ microsoft no cree que valga la pena seguir. Estimaría que hay muchos, muchos clientes afectados por este problema. No quiero iniciar una campaña de base para solucionar este problema, ya...
hecha 20.11.2010 - 21:33
1
respuesta

Preguntas sobre el ataque de descarga de archivos reflejados (RFD)

Leí este artículo y el documento técnico del investigador de seguridad Oren Hafif , que menciona los siguientes puntos destacados:    RFD, como muchos otros ataques web, comienza enviando un enlace malicioso.   a una victima Pero a diferenc...
hecha 31.10.2014 - 10:43
1
respuesta

¿Cómo verifico el código de una extensión de Chrome para asegurarme de que no esté robando mi información?

He estado leyendo más y más acerca de cuánto acceso pueden tener las extensiones del navegador a sus datos. Esto es un poco inquietante, así que tengo curiosidad por saber si hay una forma de revisar estas extensiones y asegurarme de que no está...
hecha 23.01.2012 - 22:57
1
respuesta

Problema de falla de segmentación de programación orientada al salto

Encontré esta publicación interesante en jop , y desde que No estaba familiarizado con el concepto que decidí jugar con él. Logré llamar a funciones arbitrarias definidas en mi binario con o sin argumentos, pero nunca logré ejecutar el ejempl...
hecha 15.01.2018 - 00:07
1
respuesta

Escalamiento de privilegios obtenidos pero sin autoridad utilizando Metasploit

Estoy enfrentando un problema muy extraño. He abierto una caja con éxito usando Shellter con Meterpreter_Reverse TCP. Aquí está el sysinfo: meterpreter > sysinfo Computer : ******** OS : Windows 10 (Build 14393). Arch...
hecha 09.07.2017 - 19:43
1
respuesta

iPhone 5/6 RAM de seguridad

Estoy interesado en cómo se puede explotar la RAM en iPhone 5+, iOS 8+. He discutido anteriormente el general iPhone cifrado y de la respuesta se lee:    A lo largo de los años, existen muchas vulnerabilidades que pueden proporcionar la...
hecha 21.11.2015 - 15:46
4
respuestas

Envié anónimamente una vulnerabilidad de seguridad, pero no se resolvió. ¿Ahora que?

Esto es más o menos una continuación de mi pregunta anterior: Como estudiante, ¿cómo puedo hacerlo de manera segura y responsable? ¿Revelar un problema de seguridad grave en un entorno escolar? Más de cuatro meses después de que envié mi...
hecha 16.04.2016 - 05:03