Preguntas con etiqueta 'injection'

3
respuestas

PHP mail () Prevención de inyección de encabezado

Este sitio explica muy bien el problema. Esencialmente, casi todos los ejemplos de php mail () que se dan son vulnerables a los ataques de inyección de encabezado. El sitio al que se hace referencia proporciona una solución de saneamiento de e...
hecha 11.12.2010 - 17:37
2
respuestas

¿Es posible realizar una inyección de encabezado HTTP si se eliminan CR / LF?

En la respuesta HTTP hay el siguiente encabezado con contenido controlado por el atacante: Content-Disposition:attachment; filename="attacker_controlled.html" Los únicos caracteres que no pueden aparecer en el valor controlado por el atacan...
hecha 13.07.2012 - 19:47
4
respuestas

¿Es posible explotar esta alimentación de línea?

Durante una evaluación de seguridad en un sitio web, encontré un enlace de redirección que reflejaba los valores en el encabezado Ubicación. Lo primero que me vino a la mente fue la inyección de CRLF, así que probé algunas variaciones de "%0a...
hecha 31.07.2015 - 17:38
1
respuesta

Mejor manera de importar API Win32 desde shellcode inyectado

Estoy inyectando código x86 nativo en una aplicación .NET, a través de una devolución de llamada TLS en la imagen binaria. Desafortunadamente, los ejecutables .NET solo importan mscorlib.dll dentro del PE y tienen kernel32.dll as...
hecha 27.11.2012 - 10:52
2
respuestas

Inyección de Class.forName e invocación del constructor

Si una página web basada en Java toma un parámetro suministrado por el usuario y crea una instancia de un objeto utilizando Class.forName(parameter) ¿Cuál es la peor consecuencia posible? El atacante obtiene rastros de pila. Una vez que se cr...
hecha 06.06.2012 - 21:47
2
respuestas

¿Seguro YAML parser?

Recientemente leí que YAML no estaba " diseñado para manejar comentarios de usuarios maliciosos ", porque una entrada YAML maliciosa "puede crear instancias de todas las clases definidas en la aplicación Rails dirigida". Wikipedia también expli...
hecha 09.01.2013 - 07:04
3
respuestas

¿Cómo mitigamos la vulnerabilidad de código "AtomBombing" de inyección sin parches en las máquinas con Windows?

¿Puede la vulnerabilidad no parcheada llamada Atombombing omitir la seguridad solo del sistema ejecutando un programa malicious.exe , ¿o hay varias formas de inyectar el código malicioso? ¿Cuáles son las mejores prácticas para mitig...
hecha 30.10.2016 - 15:48
3
respuestas

Probando la inyección de formularios PHP

Estoy escribiendo una aplicación PHP muy pequeña que recibe información a través de un formulario. Como podría esperarse para una primera revisión, el código no escapa ni se desinfecta la información: if( $_POST["var"] != "" ) { print "Cur...
hecha 17.02.2011 - 01:48
4
respuestas

inyección SQL ¿Hay casos en que una URL vulnerable no contenga el símbolo 'igual' (=)

Tengo una pregunta con la que espero que puedas ayudar? Estoy buscando filtrar / grep una lista muy larga de url spidered desde mi sitio para obtener solo los url que podrían ser vulnerables a la inyección de SQL. Mi pregunta: ¿Es ci...
hecha 20.02.2013 - 10:52
2
respuestas

Ataques XSS basados en DOM: ¿cuál es el ejemplo más peligroso?

Sabía que los ataques XSS ("no persistentes" y "persistentes") pueden secuestrar sesiones de usuario, modificar sitios web, realizar ataques de phishing, etc. Sin embargo, no puedo entender lo que es peligroso de DOM Based XSS si no puede (Se...
hecha 10.03.2013 - 08:24