Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Cómo asegurar los valores de las sesiones de almacenamiento en webapps?

EDITAR: Cambié el título de esta publicación de "¿Cómo administrar sesiones en aplicaciones web?" a "¿Cómo asegurar los valores de las sesiones de la tienda en webapps?" como podría haber sido engañoso En los últimos meses encontré escena...
hecha 07.09.2016 - 14:52
2
respuestas

Verificar que la ejecución del código "ciego" funciona

Supongamos la siguiente situación: estás haciendo un pentest de caja negra. Encontró que el cliente ejecuta el software X y X tiene una vulnerabilidad de ejecución remota de código, pero la naturaleza de esta ejecución de código es que stderr y...
hecha 04.11.2016 - 22:29
2
respuestas

¿Por qué un pentestro externo que prueba mi sitio web de Azure solicita credenciales de IP, Gateway, DNS y VPN?

Tengo un sitio web de Azure y un cliente que desea usar mi sitio pero necesita realizar un pirateo ético en él para decidir si es lo suficientemente seguro para ellos. Me han pedido esto para enviarles esto:    La configuración de red para te...
hecha 14.07.2016 - 09:30
1
respuesta

Capturando (solo 1x) Solicitud POST HTTP [tcpdump]

De vez en cuando; Me gusta encender tcpdump y simplemente observar el tráfico de la red a medida que los paquetes fluyen. Por ejemplo: user@host:~$ sudo tcpdump -Aevvv Se analizará & imprima todo el tráfico de la red local...
hecha 20.09.2015 - 06:50
1
respuesta

No se puede acceder a la aplicación web Damn Vulnerable con Hydra aunque se proporcione la contraseña correcta

Tengo VMware Workstation. Estoy ejecutando Metasploitable2 y Damn Vulnerable Web App. Estoy tratando de atacarlo usando Hydra en kali Linux. Para ahorrar tiempo hice una lista de contraseñas muy pequeña e incluí la contraseña real ( password...
hecha 10.03.2016 - 07:13
3
respuestas

Metodología de prueba de penetración de aplicaciones web

Estoy siguiendo un curso en el que el capacitador recomienda identificar todas las vulnerabilidades que afectan a una aplicación web antes de intentar explotarlas. Si bien entiendo la necesidad de identificar todas las vulnerabilidades, no enti...
hecha 11.06.2016 - 04:50
1
respuesta

¿Cómo funciona la vulnerabilidad de omisión de seguridad del archivo '/ etc / passwd' de Samba mal configurada?

Acabo de encontrar esta vulnerabilidad en enlace , que afecta a varios servidores samba 3.0.xx. ¿Alguien puede explicar más sobre esta vulnerabilidad? ¿Cómo ocurre esta omisión si no permito que nadie acceda a recursos compartidos sin contra...
hecha 21.01.2015 - 22:30
1
respuesta

¿Cuál es la diferencia entre “pruebas de penetración web” y “pruebas de penetración de aplicaciones web”?

Decidí comenzar a aprender "pruebas de penetración de aplicaciones web". Pero mientras estoy aprendiendo, encuentro que hay otro término "pruebas de penetración de la web". ¿Alguien puede decirme cuál es la diferencia entre ambos?     
hecha 09.01.2018 - 14:03
2
respuestas

XSS en JavaScript

Hace poco me di cuenta de algo en una aplicación web y encontré que la URL se refleja entre la fuente de la página, lo que la hace bastante obvia para XSS, pero la entrada de la URL que se refleja en la fuente se asigna dentro de un% etiqueta &l...
hecha 21.09.2014 - 14:41
1
respuesta

La inyección de SQL es posible pero las consultas seleccionadas no funcionan

Estoy probando una aplicación de caja negra que utiliza Java Framework y MySQL en el back-end. Cuando inserto una comilla simple ( ' ) en un campo de cuadro de texto, el servidor devuelve un error de servidor interno del código de estad...
hecha 13.06.2014 - 13:03