Preguntas con etiqueta 'exploit'

1
respuesta

Desbordamiento del montón - explotación de la técnica unlink () en x86_64 (64 bits)

Intentando explotar este programa vulnerable de muestra: /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h> int main( int argc, char * argv[] ) { char * first, * second; /*[1]*/ first = ma...
hecha 19.02.2017 - 18:39
1
respuesta

Explotación sistemática de componentes de software [cerrado]

Mi pregunta es bastante genérica. Es probable que las personas rechacen la pregunta y los administradores se sientan tentados a cerrarla en off-topic , etc. Pero, no pude evitar hacer la pregunta para buscar algunas respuestas fructíferas....
hecha 06.10.2015 - 10:29
0
respuestas

Los teléfonos celulares / inteligentes más antiguos eran susceptibles a ataques de blues y bluetooth. ¿Por qué específicamente los teléfonos inteligentes están seguros de este ataque ahora?

Los teléfonos celulares / inteligentes más antiguos eran susceptibles de ataques de blues / bluetooth, en particular los teléfonos Nokia. Pero ahora, en los últimos días, los teléfonos inteligentes y celulares modernos que utilizan la tecnología...
hecha 03.12.2014 - 00:00
1
respuesta

Explotar entradas de usuario que se insertan directamente en PDF

Estoy probando una aplicación web donde la entrada del usuario se inserta directamente en un archivo PDF que luego se puede descargar. La entrada del usuario se acepta tal como está, sin codificación o cualquier otra modificación. Este compor...
hecha 17.07.2018 - 13:16
6
respuestas

¿Usar PHP para revisar el archivo de imagen cargado en busca de malware?

Quiero que mis usuarios puedan subir una foto. Actualmente no estoy revisando la foto cargada por problemas de ningún tipo, aunque sí limito el tamaño a 32k. ¿Hay alguna forma de que compruebe los archivos de imagen cargados en busca de malware?...
hecha 08.01.2013 - 16:05
3
respuestas

Implicaciones de seguridad de establecer passwd como suid

Cuando se ejecuta el comando passwd , se ejecuta como el usuario root. ¿No puede ser explotado? Si no, ¿por qué?     
hecha 31.07.2011 - 18:47
2
respuestas

¿Qué riesgos de piratería tiene un sitio si no tiene cuadros de entrada?

Hace poco publiqué una pregunta acerca de la recuperación del sitio web de ataques XSS, enlace ... Al investigar un poco más en línea, descubrí que el sitio es vulnerable a XSS si le permite al usuario ingresar información o, en otras palab...
hecha 26.12.2013 - 14:56
4
respuestas

Escritura de código de vulnerabilidad que omite la detección de IPS

Supongamos que la red IPS / IDS puede detectar una vulnerabilidad, sin embargo, el propio servidor de aplicaciones todavía es vulnerable a esa vulnerabilidad. Si modifico el código de explotación, ¿hay IPS / IDS que todavía detectarán este at...
hecha 23.07.2012 - 05:32
1
respuesta

¿Por qué esta versión de OpenSSL (1.0.1e) no es vulnerable a Heartbleed?

Hace poco me encontré con un requisito que necesitaba un servidor web configurado con SSL, para demostrar que es posible extraer la clave privada de un servidor con una versión vulnerable de OpenSSL ( Heartbleed ). Por lo tanto, descargué una ve...
hecha 29.09.2015 - 12:44
3
respuestas

Cómo explotar DRUPAL-SA-CORE-2012-003

He leído los avisos de seguridad y entiendo que "permitiría a un atacante reinstalar un sitio de Drupal existente con una base de datos externa. servidor y luego ejecutar código PHP personalizado ". Según Drupal, "la reinstalación solo puede t...
hecha 18.10.2012 - 17:19