Preguntas con etiqueta 'injection'

1
respuesta

¿Scripts PHP maliciosos en la carpeta de temas de Word Press?

Estoy ejecutando un servidor en Ubuntu 10.04 ejecutando un sitio web de Word Press, y recientemente un análisis de virus reveló que tengo varios scripts maliciosos en la carpeta Word Press. En particular, están en la carpeta caché y temporal de...
hecha 30.08.2012 - 02:01
2
respuestas

¿Qué sucede si carga un código con una extensión de archivo que un sitio web permite (PNG, por ejemplo)?

El ejemplo es comentarios de GitHub que solo permiten cargar imágenes y PDF. ¿Qué sucede si alguien carga un código malicioso después de cambiar la extensión del archivo a algo como PNG o PDF? Tampoco te concentres en el ejemplo de GitHub. En...
hecha 15.05.2016 - 10:46
1
respuesta

¿Debo confiar y reproducir todos los videos integrados en Facebook?

Con respecto a los sitios de confianza como YouTube, si confío en otros videos cuando esté incrustado en Facebook, por lo general, cuando el usuario comparte un enlace, se creará una vista previa en miniatura y luego solo tendremos que hacer cli...
hecha 22.07.2013 - 02:18
1
respuesta

¿Cómo explotar una vulnerabilidad de Uso Después de Libre?

Quiero aprender más acerca de las vulnerabilidades de uso después de liberarse y encontré este tutorial. Sin embargo, no lo entiendo muy bien y espero una explicación de cómo funciona.     
hecha 23.03.2016 - 22:05
2
respuestas

XXE y su impacto

Estoy tratando de entender el concepto detrás de XXE (inyección de entidad externa XML). Pasé por Pautas de OWASP sobre XXE Y como soy nuevo en XML y DTD, también estudié los tutoriales de W3Cschools sobre estos temas. Ahora, de acuerdo con...
hecha 05.01.2014 - 13:04
1
respuesta

Ataques comunes cuando no hay puertos abiertos

Si tiene un servidor web con todos los puertos cerrados (excepto, por supuesto, el HTTP necesario), ¿qué tipo de ataques puede usar un atacante para piratear el sistema? ¿Las únicas vulnerabilidades son cosas como los ataques de inyección o los...
hecha 04.10.2015 - 21:46
2
respuestas

Auditando la conexión existente de socket

¿Hay alguna forma de interactuar con el tráfico de socket de un programa sin instalar Winpcap? Comprendo que el único programa de escucha por puerto es una restricción con respecto a TCP / IP, pero supongo que me pregunto si está a salvo o no...
hecha 14.12.2012 - 09:06
1
respuesta

¿Puede Hacker publicar datos a través de la solicitud GET?

Hoy hemos recibido la siguiente solicitud en el archivo de registros de acceso de Apache. "GET //?1=@ini_set(%22display_errors%22,%220%22);@set_time_limit(0);@set_magic_quotes_runtime(0);echo%20'-%3E%7C';file_put_contents(dirname($_SERVER%5B'S...
hecha 04.08.2017 - 07:06
1
respuesta

¿Inyección de objetos PHP en ausencia de código fuente?

Sé que el proceso de explotación de la inyección de objetos PHP. Leí en algún lugar que solo se puede explotar cuando el atacante conoce el código interno. De Verdad? Si encuentro una vulnerabilidad de inyección de objetos PHP y no conozco el có...
hecha 26.12.2017 - 19:30
2
respuestas

Formas de inyectar archivos DLL maliciosos en un archivo exe y ejecutarlo

Estoy tratando de encontrar todas las vulnerabilidades en mi sistema dado. Supongamos que un usuario malintencionado tiene el ejecutable (archivo .exe ) de mi aplicación .NET (C #) y una DLL maliciosa que él o ella creó. ¿Se puede inyec...
hecha 15.05.2014 - 07:45