Preguntas con etiqueta 'exploit'

2
respuestas

cookie de sesión sin estado y cierre de sesión

He implementado una cookie de sesión sin estado, algo como las líneas de este artículo: Desmitificando la autenticación web (cookies de sesión sin estado) La cookie contiene un tiempo de caducidad dentro del valor de hash, y también la c...
hecha 27.10.2014 - 21:19
3
respuestas

¿Cómo explotar las vulnerabilidades encontradas en OpenVAS?

No pude encontrar ninguna coincidencia para las vulnerabilidades con sus números de CVE encontrados en el escáner OpenVAS con vulnerabilidades al usar sitios como DB de vulnerabilidad de Rapid 7 y Exploit DB , o usando un comando como 'search...
hecha 20.11.2014 - 13:33
2
respuestas

cómo omitir "header" en php

Mientras leo un artículo encuentro algo interesante que no sabía: if(!isset($_SESSION['usr_id']) || !isset($_SESSION['usr_name'])) { header('Location: index.php'); }    ... Lo que está muy bien si el cliente respeta la ubicación   enc...
hecha 02.03.2013 - 20:13
2
respuestas

¿Cómo evita la sobrescritura la dirección de retorno de la cookie de pila [duplicado]

  La opción del compilador / GS desarrollada por Micorsoft agregó una cookie adicional antes   la dirección de retorno y antes de devolver la cookie se comprueba, si es   está intacto, entonces la dirección de retorno es segura ¿Por qué s...
hecha 19.12.2013 - 15:32
2
respuestas

¿Es crítica la Inyección OpenSSL CCS (CVE-2014-0224)?

Recientemente se descubrió la inyección de CCS en OpenSSL (CVE-2014-0224) enlace . Permite a los atacantes intermediarios secuestrar sesiones u obtener información confidencial. ¿Es crítico? ¿Se requiere una actualización inmediata de Ope...
hecha 11.06.2014 - 05:25
2
respuestas

EternalBlue exploit no funciona contra Windows 8

He intentado este poc: https://gist.github.com/worawit/074a27e90a3686506fc586249934a30e contra un objetivo de Windows 8 que tengo, el código sale con un error que dice: impacket.nmb.NetBIOSTimeout: The NETBIOS connection with the remote h...
hecha 20.05.2017 - 17:27
1
respuesta

¿Cómo explotar binarios sin un gadget syscall o fuga de información en ASLR completo y NX?

Tengo un binario de Linux x86-64 vinculado con libc que se ejecuta dinámicamente en Ubuntu 16.04 parcheado de forma remota. El ejecutable realiza una llamada a libc read y exit, lo que permite un simple desbordamiento de pila en ROP. Ese es e...
hecha 09.04.2017 - 04:09
1
respuesta

Programación orientada al retorno (ROP) - ¿Por qué pasa por alto ASLR y para qué son pop / pop / ret?

Estoy tratando de entender ROP y luchar con las siguientes dos preguntas: A menudo leo que ROP pasa por alto ASLR y DEP. Si bien me queda claro que el ROP es una forma perfecta de evitar el DEP, no veo cómo se pasa por alto el ASLR. ¿Es por...
hecha 20.06.2017 - 09:40
1
respuesta

NAT La fuga de la dirección de Mac a Internet

Recientemente, en la vulnerabilidad de 0 días filtrada para el navegador Tor, todo el propósito de shellcode era obtener la dirección MAC del usuario y enviarla a los servidores que la gente sospecha que la vulnerabilidad fue desarrollada por la...
hecha 06.12.2016 - 19:20
2
respuestas

¿Qué hace que una aplicación de Android sea vulnerable a la inyección SQL?

Definición de inyección SQL La inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones controladas por datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución (por ejem...
hecha 22.05.2015 - 19:14