Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Se usa el lenguaje de programación Java para las pruebas de penetración en la práctica? Si es así, ¿se aplica lo mismo a C #?

   ¿El lenguaje de programación Java utilizado para las pruebas de penetración en la práctica? Me he preguntado si se usa Java o si se puede usar para realizar pruebas de penetración en el campo (¿la gente escribe paquetes de prueba de lápiz...
hecha 31.07.2014 - 20:36
3
respuestas

Secuencias de comandos almacenadas entre sitios sin paréntesis o espacios

Estoy probando una aplicación de comentarios que toma un enlace del formulario http://google.com y lo coloca en una etiqueta href como tal: <a rel="nofollow" href="http://google.com"> El comentario resultante se elimina de h...
hecha 22.10.2014 - 08:06
1
respuesta

¿Cómo MiTM inserta un iframe usando eructo u otra herramienta?

Por lo tanto, estoy tratando de obtener una cookie sin el indicador de seguridad habilitado a través de HTTPS. Después de leer sobre esto, encontré una respuesta: Usted visita https://secure.example.com/ , que coloca una cookie en su...
hecha 04.06.2013 - 17:44
1
respuesta

¿Es posible omitir la restricción de acceso USB colocada por Active Directory? [cerrado]

Me encargaron un compromiso en el sitio para ver qué puedo encontrar en una de sus computadoras portátiles. Tienen una política para bloquear el acceso USB a través de Active Directory, por ejemplo. Cuando intentes acceder a la unidad USB, obten...
hecha 12.06.2018 - 12:53
1
respuesta

prueba de 'Cursor colgante'

Mientras leía los 25 puntos principales actualizados en la Enumeración de debilidad común, encontré un problema con el que no estaba familiarizado. Está numerado CWE-619: Cursor de base de datos que cuelga . Me preguntaba si habría alguna he...
hecha 07.07.2011 - 18:29
1
respuesta

¿Cómo y por dónde comenzar con el retorno de la inversión en seguridad de la aplicación web?

Si bien existe una gran cantidad de vulnerabilidades, amenazas y sus correspondientes contramedidas, la cantidad de información sobre Infosec Economics (específicamente para aplicaciones web) parece escasa. ¿Cuáles son los recursos y las herr...
hecha 19.02.2012 - 22:56
3
respuestas

¿Cuál es la demostración más simple de "Crash an application" para obtener acceso a un sistema?

Para una presentación (10-15 minutos), se puede hacer la demostración más simple de "bloquear una aplicación" en una máquina.     
hecha 05.02.2012 - 12:02
3
respuestas

explotando la vulnerabilidad de redireccionamiento abierto en java

¿Redireccionamiento abierto cómo explotar? document.location.pathname y pasó a la función 'open ()' de un objeto XMLHttpRequest a través de las siguientes declaraciones: url=document.location.pathname; url=url.substr(0,trimPosition);...
hecha 20.01.2017 - 19:00
1
respuesta

¿Por qué los escáneres no pueden detectar el XSS almacenado? ¿Hay alguna forma de automatizar la detección de xss almacenados (persistentes)? [cerrado]

Estoy buscando desesperadamente herramientas, preferiblemente con alguna guía, también preferiblemente de código abierto, para detectar vulnerabilidades almacenadas en xss. Se observa que algunos de ellos no dan los resultados esperados con XSS...
hecha 18.10.2016 - 15:35
1
respuesta

¿Existe alguna forma de detectar las cargas útiles generadas por el marco de velo?

Mientras realizaba el pentesting, solía generar una carga maliciosa utilizando el marco de velo . La carga útil generada pasa por alto antivirus y amp; infecta el sistema objetivo. ¿Hay alguna manera de detectar cargas útiles de velo en una...
hecha 05.01.2016 - 05:55