Preguntas con etiqueta 'exploit'

3
respuestas

Si un sistema se actualiza, ¿significa eso que el marco de metasploit no puede penetrar en el sistema?

He estado aprendiendo sobre metasploit y es un marco de explotación y carga útil. Entonces, ¿qué sucede si se actualiza el sistema? ¿Eso significa que esas vulnerabilidades ya no funcionarán? ¿Puedes explicar más al respecto?     
hecha 20.09.2016 - 06:51
1
respuesta

LFI - Omitir Preg_Replace

Tengo un script que tiene este código: $name = preg_replace('/[^a-z0-9_.]/', '', $_GET['name']); $ _GET ['name'] = ../../conf.php pero preg_replace filtró mi barra (/) y $ name será ... conf.php ¿Puedo evitarlo?     
hecha 20.09.2016 - 18:08
1
respuesta

aplicación de escritorio Java vs servicio web [cerrado]

Actualmente tengo una aplicación de escritorio escrita en Java (Swing) que habla con un backend basado en C sobre SSL. Estoy tratando de entender las ventajas y desventajas desde una perspectiva de seguridad para pasar a un modelo de servicio we...
hecha 24.03.2015 - 14:42
1
respuesta

Recopilación de información de CVE y MSB para escribir una prueba de concepto

Actualmente estoy interesado en saber cómo escribir un código de prueba de concepto para las vulnerabilidades recientes que se publican cada mes por el CVE y Boletín de seguridad de Microsoft . Estos sitios web enumeran que se han producid...
hecha 14.12.2014 - 09:48
2
respuestas

Sólo el puerto HTTP (S) está abierto. ¿Por qué debo preocuparme por el software sin parchear?

El software sin parches no representa ningún riesgo por sí mismos . Solo son problemáticos cuando alguien lo explota. ¿Cómo podría ingresar el malware en mi sistema si tengo un software sin parchear en general y estoy conectado a una red inf...
hecha 20.12.2014 - 15:50
2
respuestas

Ataque del lado del cliente de Heartbleed: ¿Qué puede obtener el atacante? [duplicar]

Si tengo esto en mi cabeza, sería una tarea bastante simple combinar Arpo Spoofing en un WiFi público para redirigir a los clientes a un servidor SSL malvado que envía solicitudes de latidos mal formados o configurar un WiFi honeypot y usar el...
hecha 10.04.2014 - 10:29
1
respuesta

¿Hackear para cambiar la página web de un sitio web? [cerrado]

Recientemente, se ha pirateado un sitio web de Malaysia Airline y se ha modificado su página principal, a continuación hay un enlace a ese artículo enlace Quiero saber cómo el hacker cambió el archivo html? ¿Atacan en el servidor DNS...
hecha 06.02.2015 - 02:06
1
respuesta

Vulnerabilidad de CSRF en la interfaz web de hardware CGI / shell script

Tengo una interfaz web para un hardware que se utiliza principalmente para reiniciar el hardware. El reinicio solo lo puede realizar un usuario autenticado. La interfaz web está escrita en CGI / shellscript. No utiliza ninguna sesión / cookies....
hecha 25.06.2014 - 05:35
1
respuesta

¿Cómo identificar qué dispositivo USB de almacenamiento no tiene BadUSB en la tienda?

¿Hay algunas cosas que puedo buscar cuando compro un nuevo disco duro externo o unidades flash para asegurar que el que compro no contenga BadUSB? ¿Serían las marcas comerciales populares, como Seagate, una opción segura?     
hecha 24.11.2014 - 15:25
1
respuesta

Uso del desbordamiento de búfer en palabra con inyección de macro

Sé cómo funciona un desbordamiento de búfer en una red local contra una aplicación que se ejecuta en un puerto TCP, asumiendo que no interrumpe la conexión, pero me gustaría recibir algunos consejos sobre una "vulnerabilidad" que me gustaría int...
hecha 13.01.2014 - 22:00