Preguntas con etiqueta 'penetration-test'

1
respuesta

Vulnerabilidad de carga del archivo: ¿cambiar el nombre de la solución?

Tengo un módulo en el que el usuario puede subir imágenes. Busqué en Google diferentes tipos de ataques de carga verificación de la dimensión de la imagen (aún vulnerable) comprobación de la extensión de archivo mypicture.php% 00.jpg (to...
hecha 06.11.2012 - 05:06
1
respuesta

Herramientas para facilitar la vida de los investigadores de seguridad: seguimiento de la investigación de vulnerabilidad [cerrado]

He sido desarrollador durante bastante tiempo y, como parte de mi proceso de aprendizaje continuo, he aprendido cómo detectar y remediar el código roto (e inseguro) escrito por otros. Recientemente, me encontré explorando proyectos al azar y ano...
hecha 21.07.2014 - 15:58
6
respuestas

Hackeando su propia computadora [cerrado]

Ok, he trabajado con algunas pruebas de penetración, pero todo se hace en casa, donde trabajo en una red segura para asegurar servidores y estaciones de trabajo antes de ser implementado. Pero mi pregunta aquí es algo vaga sobre las leyes de los...
hecha 18.07.2014 - 04:21
3
respuestas

¿hay una manera de descargar indirectamente rápidamente una celda de moneda para derrotar a un mecanismo anti manipulación?

Un mecanismo anti manipulación de un dispositivo retransmite el mecanismo de detección cuando el dispositivo se apaga utilizando la energía proporcionada internamente por una celda de moneda. ¿Hay una manera de descargar rápidamente una celda...
hecha 18.07.2014 - 17:22
1
respuesta

¿Cómo usar sqlmap para realizar la inyección de SQL en una URL limpia?

Estoy aprendiendo a usar sqlmap y encontré una aplicación que tiene URL limpias. Ejemplo de URL limpio //my url.net/project/public/#questions/question/edit/id/122/answer/1 , aquí se usa el framework MVC. ¿Cómo debo realizar la inyecci...
hecha 29.10.2013 - 07:12
1
respuesta

Ejemplo de árboles de ataque en el análisis de seguridad de la aplicación web

Aquí nuevamente estoy pidiendo información sobre el uso de árboles de ataque en el análisis de aplicaciones web. Para mi tesis de maestría, decidí estudiar el uso de este formalismo para representar ataques a una aplicación web. Necesito much...
hecha 24.05.2012 - 21:45
2
respuestas

Probar el tráfico cifrado seguro de Android

Para probar el cifrado del tráfico de Android, he configurado un cliente VPN en mi teléfono. ¿Qué prueba simple puedo realizar en la red wifi de mi casa para verificar que el tráfico esté realmente encriptado y sea seguro?     
hecha 29.12.2012 - 17:56
1
respuesta

OWASP ZAP enseñando a la araña a usar encabezado personalizado

Necesito ayuda con la configuración de OWASP ZAP para rastrear correctamente mi sitio web Angular de una página con la araña. Configuré con éxito un zscript que manejará el inicio de sesión y agregará una sesión HTTP que puedo configurar como...
hecha 12.01.2018 - 13:39
2
respuestas

Organizar información durante un pentest [cerrado]

Actualmente estoy en camino de convertirme en un pentester a tiempo completo, lo que significa que hago un montón de desafíos de CTF y trato de romper los laboratorios que se han configurado para mí. El único problema al que me enfrento actua...
hecha 04.09.2017 - 15:00
1
respuesta

Solicitar permiso para PenTest en servidores GoDaddy [cerrado]

Un cliente me ha pedido recientemente que realice un pentest contra una aplicación web alojada en un servidor GoDaddy. Debido a que el servidor no es físicamente propiedad de mi cliente, soy consciente de que debo solicitar permiso a GoDaddy par...
hecha 24.05.2018 - 20:52