Al descargar un archivo, a veces el propietario del sitio web coloca un MD5, SHA1, SHA256 o un hash / suma de comprobación similar del archivo justo al lado; ya sea en la página donde puede descargarlo, o como un archivo separado que puede des...
Sé que la mayoría de los bots utilizan IRC o HTTP para comunicarse con C & C, y, a diferencia de IRC, no se puede bloquear. Entonces, si una botnet está usando HTTP, ¿cómo se puede evitar esto? Sólo teórico!
¿Por qué, mediante la autenticación HTTP, el encabezado HTTP que contiene las credenciales se llama "Autorización"? ¿Alguna explicación histórica?
Lo pregunto porque me di cuenta de que algunas personas combinan la autenticación con la autori...
Tengo algunos registros HTTP donde veo al hacker cambiando su IP cada solicitud y ocasionalmente cambiando su agente de usuario.
¿Hay una manera de detectar esto automáticamente? Tal vez una regla de resoplido? o de otra manera?
Me gustaría interceptar una solicitud AJAX utilizando BURP. He usado BURP para pruebas de aplicaciones web antes. Esto, sin embargo, parece ser un caso extraño. No estoy seguro de lo que me estoy perdiendo aquí.
La situación es:
Tengo una...
Recientemente, he visto inundaciones periódicas de tráfico a mis servidores web con varios encabezados de Host que no nos pertenecen. El tráfico parece provenir principalmente de China y un número decente parece pensar que somos un rastreador de...
Si tengo un dominio www.misitio.com y estoy haciendo una solicitud a www.misitio.com en el puerto 80 mediante telnet, pero envío un encabezado de host con otro nombre de dominio (www.wrong-dominio.com ), pero el servidor no verifica correctament...
En cualquier marco web importante del lado del servidor, generalmente hay un mecanismo para leer la entrada del formulario HTML, por ejemplo. en ASP, para un elemento HTML, <input type="text" name="the_field" /> , es Request.Form(...
Imagine un servidor que sirve archivos no confiables proporcionados por el usuario y permite que otros usuarios los descarguen. En algunas circunstancias, se puede engañar al servidor para que devuelva las respuestas a las solicitudes de descarg...