Preguntas con etiqueta 'injection'

1
respuesta

¿Cómo explotar la inyección de CRLF?

Estaba realizando algunas pruebas en un sitio web cuando encontré esto: Solicitud: GET /accounts?intended_destination=internal_api%2Fcampaigns_dashboard%7Cshow&intended_params=format%3Dhtml HTTP/1.1 Host: ads.example.com User-Agent: Moz...
hecha 10.05.2015 - 11:12
1
respuesta

¿Se escribe algo en el disco cuando se realiza una inyección de DLL?

enlace Mi pregunta : cuando alguien está haciendo una inyección de DLL, ¿algo se escribe en el disco? ¿O todo el ataque está solo en la memoria?     
hecha 14.03.2014 - 15:12
1
respuesta

Salida DAST en Burp y entendiéndolo

Recientemente he actualizado a la versión más reciente de Burp que incluye las nuevas herramientas DAST. Recibo informes de la herramienta que ha encontrado Inyección de Javascript basada en DOM, pero tengo problemas para digerir la salida:  ...
hecha 29.10.2018 - 18:16
1
respuesta

¿Por qué / cómo está el navegador insertando SVG en línea al final del cuerpo?

Chrome está insertando las siguientes imágenes SVG en la parte inferior de las páginas: <span style="width: 24px; height: 24px; background: url(&quot;data:image/svg+xml;base64,PD94bWwgdmVyc2lvbj0iMS4wIiA/Pjxzdmcgd2lkdGg9IjI0cHgiIGhlaWdo...
hecha 10.09.2018 - 18:32
1
respuesta

Inyección de usuario-agente de Apache

En mi archivo de configuración de Apache, actualmente estoy bloqueando agentes de usuarios potencialmente malintencionados utilizando la siguiente configuración: SetEnvIfNoCase User-Agent "^\W" badagent <Location /> Deny from env=bad...
hecha 28.03.2017 - 14:10
1
respuesta

Inyección de paquetes Man-in-the-middle

Actualmente estoy estudiando la posibilidad de un ataque de hombre en el medio en una red que consiste en un switch y 3 computadoras: Servidor / Host Cliente Hombre en el medio El servidor y el cliente cambiarán los datos (en realidad...
hecha 28.06.2016 - 03:28
1
respuesta

Sqlmap, ¿cómo avanzar? [duplicar]

Por lo tanto, estoy usando Sqlmap por un tiempo para probar la seguridad de mi empresa (somos demasiado pequeños para tener un chico de TI y estoy lo más cerca que están por ahora), ya logré acceder a la base de datos de forma remota y volcar...
hecha 13.03.2016 - 20:24
1
respuesta

SOP para ataque de inyección SQL

¿Qué debería (o) cómo debe (o) seguir un controlador de incidentes cuando se informa de un ataque de inyección de SQL? Respuesta inicial Análisis Acción Apuntar a hacer una guía de procedimientos para seguir por mí y por mi equipo. Br...
hecha 11.11.2015 - 18:35
1
respuesta

¿Lista de parámetros de solicitud GET sospechosa? [cerrado]

¿Hay una lista pública de parámetros de solicitudes GET sospechosas comunes? Me refiero a SQLi, inyección de comandos, acceso de administrador, etc. Estoy interesado en dicha lista, que se utilizará para detectar solicitudes GET sospechosas en S...
hecha 29.03.2015 - 12:22
3
respuestas

¿Riesgos asociados con la inyección de contenido HTTP?

Tengo curiosidad sobre los riesgos asociados con la inyección de contenido HTTP, donde un ISP inyecta contenido a las páginas a las que se accede a través de conexiones que no son HTTPS. Algunos ejemplos: enlace enlace Estoy...
hecha 03.06.2015 - 15:10