Preguntas con etiqueta 'injection'

2
respuestas

Comprender un intento de explotar un servidor web

Dado que un atacante se conecta a un servidor web en el puerto 80 y emite el siguiente comando, ¿qué está tratando de lograr? /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0 Ya leí que esto está relacionado con alguna vulnerabilidad anterior de I...
hecha 01.08.2016 - 15:32
1
respuesta

¿Cuáles son las medidas de seguridad tomadas en los sitios web que permiten las secuencias de comandos en línea como jsfiddle y codepen?

Tal como se pregunta en el título, me he estado preguntando esto por un tiempo. Estos sitios permiten al usuario escribir scripts y almacenarlos también. ¿No son vulnerables a ataques como los scripts entre sitios o cualquier otro ataque similar...
hecha 09.11.2017 - 02:26
2
respuestas

advertencia de Facebook de self-xss

Se me ocurrió abrir recientemente la consola de mi navegador en Facebook y me saludó con el siguiente mensaje.    ¡Detente!       Esta es una característica del navegador destinada a los desarrolladores. Si alguien le dijo que copiara y pega...
hecha 25.04.2017 - 18:09
1
respuesta

¿Cómo puedo explotar un punto final de PHP que me permite crear una instancia de una clase arbitraria?

PHP le permite crear instancias de variables o entradas de matriz, como esto: class Foo {} $className = 'Foo'; new $className(); $someArray = ['class_name' => 'Foo']; new $someArray['class_name'](); Desgraciadamente, algunos de mis compa...
hecha 26.01.2016 - 15:41
3
respuestas

¿Es seguro usar LDAP, o es LDAPS la única opción segura?

Actualmente estoy usando una configuración LDAP. Me pregunto si está a salvo de los ataques de Man in the middle u otras vulnerabilidades.     
hecha 12.06.2014 - 19:38
4
respuestas

¿Es peligrosa la autoinyección de JavaScript?

Tengo una aplicación web de juguetes que se puede describir aproximadamente como un almacén de valor-clave por usuario. Después de iniciar sesión, el usuario puede ver y modificar su conjunto de pares clave-valor. Las claves y los valores se alm...
hecha 08.11.2012 - 18:19
2
respuestas

¿Es posible que un usuario sin privilegios modifique / inyecte en el proceso de otro usuario (raíz)?

Aunque no soy ningún tipo de especialista en kernel y no programo en lenguajes como C/C++ y, por lo tanto, no tengo una comprensión profunda de los conceptos críticos de gestión de procesos a nivel de sistema operativo Tengo sentimientos...
hecha 26.03.2017 - 13:59
4
respuestas

Mi ISP (BSNL India) está inyectando anuncios utilizando Phozeca, lo que estropea los sitios web y los hace insensibles. ¿Se puede hacer algo?

Recientemente he tenido un problema en el que mi ISP (BSNL India) ha estado inyectando anuncios / códigos extraños de seguimiento de Javascript en mi navegador, lo que hace que el sitio web sea inutilizable y no responda. También he escrito u...
hecha 21.04.2017 - 20:51
4
respuestas

Detectar o prevenir inyecciones de memoria de proceso en Windows (anti-hack)

Estuche de hacking estándar. Hack inyecta en un proceso de juego iniciado y escribe sobre la memoria de proceso usando WriteProcessMemory call. La situación es así: estamos hospedando un servidor de juegos los clientes se unen al...
hecha 25.06.2012 - 13:48
3
respuestas

Cómo verificar la inyección de bytes nulos en la aplicación web de Java

Parece que la inyección de byte nulo es posible en aplicaciones Java. consulte: ¿Es posible la inyección de nulo en bytes en los nombres de archivo de Java? Entonces, ¿cómo se protege uno contra eso? Inspeccione todos los bytes del nombre d...
hecha 17.04.2012 - 15:28