Preguntas con etiqueta 'exploit'

1
respuesta

Exfiltración a través de FTP utilizando XXE en un servidor Tomcat

Estoy intentando extraer datos binarios de un servidor Tomcat que usa SAXParser. Para mi servidor FTP, estoy usando esta fuente . Estoy hospedando dos DTD's en Github Gist. Estos son sus contenidos: XML base (lo que se envía al servidor):...
hecha 08.11.2018 - 15:18
0
respuestas

¿Omitir comillas dobles en DOM basado en XSS?

Estoy intentando generar un POC para el exploit DOM XSS. Podría inyectar un código usando el siguiente enlace: <a href="wepage.jsp" target='&quot;><script> alert(document.cookie)</script></div>'>domxss</a>...
hecha 04.10.2018 - 12:06
0
respuestas

Cómo encontrar la dirección de retorno cuando se realiza un desbordamiento

para una tarea que estoy tratando de encontrar exploits en un programa de c. Encontré uno en Strcpy, que es vulnerable a ataques de desbordamiento. El problema es que en realidad estoy teniendo problemas para implementar el Shellcode a través de...
hecha 03.10.2018 - 05:10
0
respuestas

¿Qué formatos de origen se ven afectados por la vulnerabilidad de ImageMagick causada por Ghostscript?

Según enlace La conversión de ImageMagick a PDF de documentos arbitrarios (enviados por el usuario) no debe utilizarse debido a la vulnerabilidad de Ghostscript en la que los archivos de origen se pueden usar como vectores para códigos malicio...
hecha 30.10.2018 - 13:59
0
respuestas

OAuth2 y vincular los recursos de un propietario a la cuenta de otra persona

Estoy implementando OAuth del lado del cliente y me preocupa el siguiente escenario. Hay una aplicación A registrada con el servicio B que ofrece acceso a sus recursos de usuario, autorizada por OAuth (Confidencial, flujo de código de autoriz...
hecha 01.08.2018 - 10:40
0
respuestas

Ayuda a la Explotación de Office DDE de Empire Powershell

Por lo tanto, tengo un GRAN problema al intentar que esta sencilla técnica de explotación funcione correctamente. Esto también es para un trabajo, y una de las tareas que debo completar. Tengo que usar Empire ( enlace ) Marco de post-explotac...
hecha 06.09.2018 - 08:54
0
respuestas

¿Por qué no puedo ver mi código de shell ejecutándose en Immunity Debugger?

Estoy haciendo un ejercicio para crear shellcode personalizado (windows). El objetivo es crear un código de shell que elimine el archivo de registro del firewall. Generé con éxito un shell inverso con metasploit, utilizando un programa python qu...
hecha 27.07.2018 - 20:49
0
respuestas

¿Cómo evitar que un troll explote mi validación para molestar a las personas?

Mi aplicación tiene un modo de demostración en el que puede solicitar un inicio de sesión para utilizar el sitio de forma ilimitada durante un período de tiempo específico (15 días). En este punto, el visitante es anónimo y no tenemos informació...
hecha 20.06.2018 - 17:40
0
respuestas

¿Hay alguna forma escalable moderna para hacer el monitoreo de llamadas del sistema?

Escribí un módulo del kernel para reemplazar las rutinas del servicio del kernel de Linux (por ejemplo, llamadas al sistema) con código de seguridad, similar a SELinux o AppArmor, con las principales excepciones de control de conjuntos de reglas...
hecha 25.06.2018 - 15:33
1
respuesta

¿Cómo usar el exploits java de metasploit con carga útil personalizada?

He estado probando exploits de metasploit de Java en mis máquinas virtuales para alguna asignación universitaria. Probé exploit / multi / browser / java_atomicreferencearray y funciona bien, pero con una de las cargas útiles de metasploits de la...
hecha 09.03.2016 - 12:39