Preguntas con etiqueta 'exploit'

1
respuesta

¿Qué daño puede causar este error en la implementación de base32?

Hay un error en la implementación de Base32 en Apache Commons Codecs:    Ejemplo, no hay un valor de matriz de bytes que pueda codificarse en el   cadena "C5CYMIHWQUUZMKUGZHGEOSJSQDE4L ===", pero la Base32 existente   La implementación no l...
hecha 30.09.2015 - 15:45
2
respuestas

¿Debe considerarse que la capacidad de acceder a la página de inicio de sesión después de la autenticación es una falla de seguridad?

En uno de los compromisos recientes, me topé con algo que no había visto antes: después de un intento de autenticación exitoso, el usuario todavía puede acceder a la página web de inicio de sesión e iniciar sesión como otro usuario. En cierto...
hecha 20.03.2016 - 20:58
3
respuestas

Instale un servicio vulnerable para Windows 7

Tengo algún tipo de proyecto o demostración, donde tengo que explotar Windows 7 para obtener un shell remoto. Realicé un análisis de vulnerabilidad con nessus en mi máquina con Windows 7, pero no encontré ningún tipo de vulnerabilidad que me...
hecha 31.03.2016 - 16:33
1
respuesta

return-to-libc attack

Estaba intentando intentar un ataque de desbordamiento de búfer de retorno a libc para mi asignación de Seguridad del software del equipo. En mi opinión, podemos hacer este tipo de ataques independientemente de las medidas de protección de la pi...
hecha 09.02.2016 - 05:36
1
respuesta

¿Puede un simple comentario en WordPress dañar mi sistema (CVE-2016-4567)?

¿Qué riesgos están asociados con la vulnerabilidad de WordPress CVE-2016-4567 ?    Vulnerabilidad de secuencias de comandos entre sitios (XSS) en flash / FlashMediaElement.as en MediaElement.js antes de 2.21.0, tal como se usa en WordPress a...
hecha 01.06.2016 - 02:19
1
respuesta

Conectar una API * no exportada *

Quiero saber ¿hay alguna forma de enganchar (en línea) una API no exportada de un PE? Tengo este binario (PE de 32 bits) que no utiliza ningún archivo DLL (un binario estáticamente vinculado) y me gustaría saber cuál debería ser el enfoque para...
hecha 29.05.2015 - 10:32
1
respuesta

Un exploit simple lleva a un EIP y un EBP incorrectos

Tengo un programa simple: void bug(char *arg1) { char name[128]; strcpy(name, arg1); printf("Hello %s\n", name); } int main(int argc, char **argv) { if (argc < 2) { printf("Usage: %s <your name>\n", argv[0...
hecha 30.07.2015 - 20:17
1
respuesta

Omitir la mitigación de la explotación ASLR + DEP completa

Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito. Además, JIT no utiliza el proceso, por lo que J...
hecha 01.11.2014 - 16:58
2
respuestas

Encontré este área de texto con PHP en ella. ¿Podría ser malicioso / explotable?

Me encontré con este área de texto en el sitio web de un Centro Médico. Los clientes ingresan datos médicos sensibles aquí. Lo que ven los usuarios: HTML:<textareaname="message">&lt;?php echo $_POST['message']?&gt;</textar...
hecha 22.05.2015 - 15:42
2
respuestas

Inicios de sesión fallidos muy espaciados en auth.log

Tengo una frambuesa-pi (que ejecuta GNU / Linux) y recientemente permití que mi enrutador reenvíe el puerto 22 (ssh) a la frambuesa-pi para poder iniciar sesión mientras estoy lejos de casa. Luego noté un montón de intentos de ingreso aparent...
hecha 17.09.2014 - 21:21