Preguntas con etiqueta 'injection'

0
respuestas

Explotación de la inyección del Selector de consultas en ExpressJS

Tengo una página web vulnerable que usa Express framework para NodeJS. La página web vulnerable acepta el siguiente tráfico y devuelve datos json GET /findInfo?user=12345678 HTTP/1.1 Host: example.com X-Requested-With: XMLHttpRequest La sal...
hecha 07.02.2017 - 12:12
0
respuestas

Mi ISP está inyectando un swf en mi página web. ¿Qué tan legal es esto? [cerrado]

Hace poco vi una ventana emergente, en una página http. Fue el anuncio de algunas ofertas proporcionadas por el ISP. Aquí está el código: <td> <object width="480" height="195" data="<url>/V3/front_porch_RAN.swf" style="poin...
hecha 12.06.2015 - 21:33
0
respuestas

Construyendo una cadena contaminada para inyección de arco

Soy nuevo en seguridad y actualmente me refiero a Codificación segura en C y C ++. En el capítulo 2 de la misma, el autor habla sobre la inyección de arco, en la que pasa el flujo de control en el siguiente programa desde la rutina isPasswo...
hecha 07.03.2015 - 23:21
0
respuestas

API pública segura

Estoy creando una aplicación móvil que usará la API creada por mí en mi servidor. Estas API serán expuestas públicamente, pero no documentadas públicamente. Quiero permitir que el usuario use la aplicación sin autenticación para una experiencia...
hecha 08.04.2015 - 12:32
0
respuestas

¿Detectando la inyección reflexiva de DLL de alguna otra manera?

¿Alguna forma de detectarlo? ¿Tal vez usando las reglas de mcafee hips? ¿Hay alguna técnica conocida para detectarlo? ¿Como caminar el árbol VAD o algo así?     
hecha 17.01.2015 - 00:06
0
respuestas

¿Cómo funcionan los ataques de modificación?

teóricamente ... En los ataques activos tenemos "ataque de modificación" ... es decir, "En un ataque de modificación de mensaje, un intruso altera las direcciones del encabezado del paquete para dirigir un mensaje a un destino diferente o mo...
hecha 20.01.2015 - 06:38
0
respuestas

Dephfuscated Malicious PHP Code Comprehensively [cerrado]

Encontré 3 archivos php en una carpeta de carga protegida por contraseña htaccess en mi servidor: 1. default_folders.php 2. factory.php 3. HMAC.php Cada uno de ellos contiene una cadena variable, por ejemplo: $Ssy='XEYP'|~djJjLkpBgK4;$...
hecha 16.04.2015 - 18:51
1
respuesta

cómo separar los argumentos en una consulta de SQL [cerrado]

Tengo esta consulta: 'UNION ALL SELECT group_concat(username,password) from users-- y quiero separar el nombre de usuario y la contraseña porque cuando ejecuto el código, todo se imprime en una cadena larga. Intenté separarlos con :...
hecha 19.04.2015 - 05:22
0
respuestas

¿Cómo identificar los tipos de columnas durante la inyección de SQL con la construcción "unir todos los seleccionados"?

La situación es la siguiente: He identificado el vector de ataque de inyección de sql y tengo la siguiente información sobre la tabla de destino: Tiene seis columnas. (Identificado utilizando "ordenar por"). Puedo ver la salida de 3 de...
hecha 05.05.2015 - 16:14
0
respuestas

problemas de seguridad del ensamblado personalizado SSRS

Quiero invocar un ensamblaje personalizado que utiliza servicios protegidos (como servicios de directorio, etc.) con servicios de informes. En la web, veo un ejemplo recurrente de configuración (inspirado en este artículo ) para hacer justament...
hecha 19.07.2014 - 21:13