Preguntas con etiqueta 'exploit'

1
respuesta

¿Por qué Parallels Plesk se está ejecutando en el puerto 8443 1023?

Parallels Plesk, un paquete de software de administración de servidores, utiliza HTTP (S) en el puerto 8443 ( ref ). Sé que los puertos < 1024 solo están disponibles para root. Esto significa que si el servidor que Plesk está utilizando por a...
hecha 12.05.2015 - 23:12
2
respuestas

Responsabilidad de vulnerabilidad de la Web / Aplicación [cerrado]

Mientras auditaba algunas aplicaciones web y sitios web, descubrí algunas vulnerabilidades graves que ya he marcado (responsable, por supuesto). Una de las cosas que noté fue que varias compañías de desarrollo habían trabajado en partes de esta...
hecha 15.01.2015 - 12:01
1
respuesta

¿Qué tipo de ataques pueden mitigar las VLAN? [cerrado]

Suponiendo estos tipos de ataques muy básicos: basado en encabezado Protocolo basado autenticación basada Tráfico basado ¿Qué mitigaría el uso de una VLAN? Varias personas parecen estar pensando demasiado en la pregunta. Los ataq...
hecha 16.07.2015 - 23:34
1
respuesta

Girar a través de XSS

Comenzaré diciendo que esta es una pregunta puramente académica; Estoy tratando de llenar algunos vacíos en mi conocimiento. Si un sitio web es vulnerable a XSS, y el host de destino es otra máquina que puede navegar hacia esa página web, sig...
hecha 07.10.2014 - 01:06
2
respuestas

USB defectuoso y otras explotaciones de dispositivos USB

¿Se pueden reprogramar todos los dispositivos USB y la mayoría de los chips en otro hardware, como funciona con el hack de Bad USB para inyectar malware en el sistema operativo? Por ejemplo, obtuve una grabadora de DVD que compré una graba...
hecha 18.12.2014 - 02:11
2
respuestas

¿Qué tipo de sondeo envía GET / “datos” a un servidor?

Durante la supervisión de los registros del servidor web, me he topado con esos sondeos estándar para exploits de wordpress, etc., como No route found for "GET /wp-login.php" (uncaught exception) No route found for "GET /administrator/" (uncau...
hecha 18.06.2014 - 16:41
1
respuesta

¿Cómo se obliga a un proceso a ejecutar código binario?

Quiero entender cómo se explota un proceso vulnerable de Internet en algunas computadoras para ejecutar código binario arbitrario. Comprendo cómo se podrían usar los desbordamientos de búfer para sobrescribir la dirección de retorno para hace...
hecha 18.05.2014 - 17:00
1
respuesta

¿Vulnerabilidad de cadena de caracteres utilizada para mostrar datos fuera del marco de la pila de funciones?

si ejecutamos el siguiente código usando la entrada "hi", la salida simplemente será "hi" main(int argc, char **argv) { char *secret = "This is a secret 1\n"; char *secret2 = "This is secret 2\n"; printf(argv[1])...
hecha 26.04.2014 - 17:53
3
respuestas

Inyección de DLL de Windows

En los últimos años míos, he estado haciendo muchas inyecciones de DLL con algunos juegos indie y MMORPGs. Entiendo perfectamente cómo hacerlo, y cómo funciona para permitir que estos juegos funcionen, no como lo pretende el desarrollador. Si...
hecha 29.03.2014 - 02:51
1
respuesta

dirección de 3 bytes de la llamada del sistema y la llamada de salida [cerrado]

¿Estoy tratando de explotar una vulnerabilidad de desbordamiento de búfer en ubuntu (versión 3.0.0-12 genérica i686 del kernel) usando el método de retorno a libc y la pila no está explotando? Al explotar, descubrí que la dirección de la llam...
hecha 25.05.2014 - 16:17