Preguntas con etiqueta 'exploit'

1
respuesta

Lista de URLs explotables

Tengo una aplicación web que se ha implementado recientemente en AWS. En los últimos días, recibí solicitudes aleatorias para admin urls, como /admin.php , wp-admin.php etc. (obviamente están tratando de encontrar secciones explotables)...
hecha 07.11.2017 - 15:43
1
respuesta

Implicaciones de seguridad del uso del script Bash como shell de inicio de sesión SSH

Tengo una implementación de monitoreo bastante simple, digamos que el servidor de monitoreo se conecta a un objetivo a través de SSH a través de la autenticación de clave, y obtiene información de acuerdo a un script configurado como shell de in...
hecha 26.11.2017 - 22:04
1
respuesta

Dos preguntas sobre el aprendizaje de Linux explotan los fundamentos del desarrollo

preparándome para profundizar en el mundo técnico de la evaluación de vulnerabilidades, y tengo dos preguntas sobre dónde encontrar cierta información. Primero, planeo leer "Entendiendo el Kernel de Linux" por Bovet. Este libro cubre la admin...
hecha 23.06.2011 - 17:26
1
respuesta

strstr y fopen, ¿hay un bypass?

Tengo un binario que hace esto: if (strstr(USERCONTROLLERSTRING, "..")) exit; fopen(CurrentPath+"\Data\"+USERCONTROLLEDSTRING, "r"); luego escupe todo el contenido del archivo. ¿Hay alguna vulnerabilidad obvia aquí? Es un servicio de Win...
hecha 18.07.2018 - 17:54
1
respuesta

CVE-2015-4852: patrón de tráfico infectado

Suponiendo que mi servidor Weblogic está comprometido por esta vulnerabilidad, ¿cuál sería el patrón de tráfico? Supongo que vería solicitudes HTTP que intentan hacer conexiones directamente desde WebLogic a Internet. ¿Podría alguien proporci...
hecha 14.11.2015 - 02:55
1
respuesta

Cadena ROP en x64, deshacerse de los nulos

Tengo esta cadena ROP para la arquitectura x64: 0x0000000000400b60: pop rdi; ret; 0x482cf5 0x68732f6e69622f ('/bin/sh') 0x401550 <system> En la carga útil: \x60\x0b\x00\x00\x00\x00\x00\xf5\x2c\x48\x50\x15\x40 ¿Cómo debo deshacer...
hecha 10.03.2016 - 18:14
2
respuestas

¿cómo puede un atacante acceder a un sistema a través de un enrutador comprometido?

Digamos que un atacante obtuvo acceso al panel de administración de un enrutador doméstico con los puertos 21, 23 y 80 abiertos. Me refiero a que el atacante tiene control total sobre el enrutador, por lo que es capaz de enviar puertos hacia...
hecha 07.09.2015 - 03:40
2
respuestas

¿Cómo sobrescribir ebp en la alineación de la pila?

Quiero explotar un programa simple #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buf[128]; strcpy(buf, argv[1]); return 0; } El desmontaje de main: push %ebp mov %esp, %ebp and $0xff...
hecha 23.06.2015 - 18:29
1
respuesta

¿FCGId usa variables de entorno? (¿O es un posible vector de ataque para CVE-2014-6271 / 7169?)

Según Red Hat    enlace :       Los scripts CGI probablemente se vean afectados por este problema: cuando un script CGI   Es ejecutado por el servidor web, usa variables de entorno para pasar datos.   al guión. Estas variables de entorno...
hecha 25.09.2014 - 22:34
2
respuestas

¿Cómo funciona la vulnerabilidad de ejecución de código binario en un sistema operativo moderno?

En un sistema operativo moderno creo que: la sección .text donde se almacenan las instrucciones de CPU ensambladas binarias no se puede modificar la sección .data / .bss está marcada como no ejecutable por lo que la información allí solo s...
hecha 13.05.2014 - 10:41