Preguntas con etiqueta 'http'

3
respuestas

¿Qué tan similares son los bots con respecto a su solicitud HTTP GET?

Supongamos que una botnet está atacando un sitio web mediante la inundación HTTP GET. Para encontrar los bots, la única forma parece ser encontrar las similitudes de las solicitudes HTTP GET teniendo en cuenta los campos de URL y encabezado, ya...
hecha 02.01.2013 - 10:22
2
respuestas

Inicio de sesión de subdominio múltiple para contenido, Spring Spring para main

Ilustración: mainsite.com y contentsite.com, ambos equipos están siendo desarrollados para la misma compañía. Tendremos que iniciar sesión, etc. en mainsite.com contentsite.com tendrá algún contenido que no está disponible para usuarios que no h...
hecha 27.07.2014 - 12:12
1
respuesta

Apache - solicitudes extrañas en los registros

Estoy ejecutando el servidor web en Debian8 64bit ( 2.6.32-042stab120.16 ) con Apache / 2.4.10. Hoy en Apache access.log encontré estas entradas: 164.52.7.132 - - [26/Jun/2017:07:16:23 -0400] "\x16\x03\x01\x01\"\x01" 400 0 "-" "-"...
hecha 26.06.2017 - 17:56
2
respuestas

¿Con qué tipos de exploits debo protegerme en PHP?

Recientemente aprendí que, aparentemente, es común que las personas intenten inyecciones de SQL utilizando el referente HTTP en PHP. ¿Contra qué otros insumos debo protegerme? Actualmente estoy "limpiando" $ _GET [] y $ _POST [] entrantes, y aho...
hecha 08.01.2013 - 14:53
1
respuesta

¿Las conexiones simultáneas a un sitio web de HTTPS realizan un protocolo de enlace SSL separado?

Sé que la mayoría de los navegadores de hoy en día admiten aproximadamente 6 sesiones TCP simultáneas por nombre de host, para realizar múltiples solicitudes al mismo tiempo. Para los sitios que utilizan SSL, ¿se realiza un protocolo de enlac...
hecha 06.01.2015 - 01:14
1
respuesta

¿Inyección de SQL ciego y dependencia de la versión HTTP?

Hace poco me encontré con una máquina virtual que tiene inyección de Blind SQL en el encabezado X-Forwarded-For. Utilicé sleep () para detectar la vulnerabilidad. La carga útil funcionó en HTTP / 1.0 y no en HTTP / 1.1. PAYLOAD: GET /...
hecha 02.06.2018 - 17:39
2
respuestas

¿Qué herramientas se pueden usar para MitM en un entorno controlado para descifrar + retransmitir HTTPS sobre el tráfico MTLS con SNI?

Tengo un entorno totalmente controlado (enrutamiento, DNS, CA, claves privadas, certificados) entre dos dispositivos cerrados que se comunican a través de HTTPS. El tráfico se realiza a través de un canal autenticado TLS mutuo, utilizando la Ind...
hecha 14.01.2018 - 16:22
2
respuestas

Cómo derrotar a CRIME, BREACH, TIME, etc ... del lado del servidor (sin sacrificar la compresión)

Estoy escribiendo software de servidor de pila completa y he estado investigando ataques de CRIME y su relación con la compresión del encabezado SPDY cuando estoy implementando los códecs del lado del servidor para este momento. La conclusión...
hecha 03.10.2013 - 11:08
1
respuesta

¿Cómo se intercambia la clave simétrica en el protocolo SSL / TLS?

He estado leyendo mucho sobre el protocolo de enlace SSL / TLS entre un cliente y un servidor y muchos artículos sobre el mismo son muy contradictorios. Algunos dicen que la clave simétrica que se utilizará para comunicarse entre las dos part...
hecha 25.07.2016 - 10:20
1
respuesta

¿Se puede usar HPKP para rastrear a los usuarios?

Ya existe una gran variedad de "supercookies" y métodos de detección de huellas digitales en el navegador. Me pregunto si HPKP proporciona otro método para rastrear a los usuarios. Un servidor podría enviar una clave de copia de seguridad adi...
hecha 08.06.2016 - 10:56