Preguntas con etiqueta 'exploit'

1
respuesta

Confusión de desbordamiento de búfer de pila

Estoy tratando de profundizar más en las tuercas y los tornillos de un desbordamiento de búfer de pila utilizando la clásica técnica de trineo NOP. Leer algunos artículos y ver videos me llevó a una confusión que se puede demostrar en estas 2...
hecha 08.08.2013 - 20:06
3
respuestas

¿Estas etiquetas html y atributos hacen que mi sitio sea vulnerable?

Estoy desarrollando un sitio web social y quiero permitirle al usuario SOLAMENTE estas etiquetas y atributos html en sus publicaciones: tags: <img>, <b>, <strong>, <blockquote>, <a> attributes: 'src', 'alt', 'wi...
hecha 02.09.2015 - 23:30
5
respuestas

¿El exploit Oracle de Padding de ASP.NET fue expuesto de una manera ética? ¿Qué podría haberse hecho de manera diferente?

Esta es una pregunta de varias partes .... Con respecto a la ASP.NET Padding Oracle, ( enlace de demostración ) fue un ataque de seguridad tratado de manera ética. ¿manera? ¿Qué se podría haber hecho diferente o mejor? ¿Cuáles son los in...
hecha 20.11.2010 - 17:10
2
respuestas

Invertir conexiones de shell

¿Por qué las conexiones de shell inversas son tan populares en el caso de una intrusión exitosa? Muchos videos de "piratería" muestran esto y se ven a menudo en la práctica. ¿La mayoría de los servidores no restringirían las conexiones salien...
hecha 07.09.2011 - 21:35
3
respuestas

¿Puede el malware en mi computadora infectar mi teléfono?

Supongamos que mi computadora está comprometida o tiene malware. ¿Puede el malware propagarse a mi teléfono? ¿Si es así, cómo? ¿Se ha observado algún malware en la naturaleza para hacer esto? Relevancia: algunos bancos utilizan la autenticaci...
hecha 17.10.2012 - 18:12
3
respuestas

¿Se conocen problemas de pirateo o seguridad en los dispositivos USB de banda ancha?

Los dongles de banda ancha USB parecen ser comunes en todas partes ahora, aunque no estoy seguro de cuál es el nombre más aceptado para ellos. En caso de que esté utilizando una terminología deficiente, me refiero a memorias USB que contienen un...
hecha 24.08.2011 - 09:53
2
respuestas

¿Qué tan peligroso es el agujero de seguridad CVE-2014-019?

Hay un agujero de seguridad CVE-2014-019 en el kernel de Linux desde 2.6.31-rc3 que    permite a los usuarios locales provocar una denegación de servicio (daños en la memoria y bloqueo del sistema) u obtener privilegios ¿Qué tan grave s...
hecha 14.05.2014 - 11:47
1
respuesta

¿Es mi servidor vulnerable a un exploit de perl?

Tengo algunas entradas preocupantes en los registros de mi servidor web y me pregunto si esto significa que mi servidor es vulnerable. En primer lugar, lo siguiente parece fallar, recibiendo una respuesta 404: [15/Jan/2016:10:27:47 +0000] "...
hecha 15.01.2016 - 14:03
4
respuestas

¿Se puede aprovechar CVE-2015-4852 contra los servidores de WebLogic después de un equilibrador de carga?

Tengo aplicaciones Java servidas por servidores Oracle WebLogic que están después de un equilibrador de carga. El protocolo de WebLogic t3 (vulnerable) no está conectado a los servidores de WebLogic, solo a las solicitudes HTTP. En este escen...
hecha 13.11.2015 - 19:59
1
respuesta

Explotación de la función de archivo de lectura de PHP cuando se agrega un nombre de archivo a la ruta

Me gustaría hacer una pregunta sobre la explotación de la función PHP readfile . Entonces me pagan por hackear un sitio, y necesito leer un archivo PHO llamado readme.php a través de un archivo PHP llamado read.php , que conti...
hecha 20.09.2016 - 22:50