Preguntas con etiqueta 'penetration-test'

2
respuestas

Beneficios de Arch Linux sobre Kali Linux

¿Cuáles son los beneficios relativos de BlackArch u otro distro basado en Arch? sobre Kali? ¿Son las herramientas ampliamente iguales, o tiene una mejor funcionalidad en un área en particular? ¿Hay otras distribuciones de prueba de láp...
hecha 02.02.2012 - 03:41
4
respuestas

¿Cómo demuestra esta prueba que mi aplicación es vulnerable a los ataques de clickjacking?

Quiero saber más sobre clickjacking. He estado leyendo un artículo sobre clickjacking , donde se proporcionó el código HTML para probar la vulnerabilidad del clickjacking. Intenté lo mismo que se describe en ese artículo y recibí el mensaje...
hecha 01.07.2013 - 12:07
2
respuestas

___ inyección de qstnhdr ___ MongoDB Nosql en código python ______ qstntxt ___

Aquí está el fragmento de código para acceder a MongoDB.

%pre%

Me dijeron que este código es vulnerable a la inyección NoSQL ya que la variable de condición no está correctamente desinfectada. Pero no pude entender cómo funciona la inyección con python. ¿Puede alguien darme un ejemplo como qué entrada puede causar los problemas o algunas referencias a un ataque de inyección relacionado? Por cierto, también hice algunas investigaciones por mi cuenta, pero solo encontré la inyección basada en Javascript y traté de no funcionar en este caso. Gracias.

    
______ answer83234 ___

El operador %code% en MongoDB es una característica que es mejor evitar. Su rendimiento es abismal, y no solo porque no se beneficia de los índices. Casi todos los casos de uso comunes se pueden resolver de manera mucho más eficiente con una consulta o agregación de búsqueda común, especialmente una tan trivial como esta. Pero esto es un intercambio de seguridad de pila, no un flujo de pila, así que concentrémonos en las implicaciones de seguridad.

La declaración %code% pasa un fragmento de código javascript a la base de datos que la base de datos ejecutará una vez para cada documento de la colección. Afortunadamente, este script no tiene acceso al objeto %code% ni a otras funciones de shell peligrosas y funciona en copias de los documentos, por lo que el atacante al menos no puede cambiar el contenido de la base de datos como ocurre con muchas inyecciones de SQL. Pero, por ejemplo, es vulnerable a los ataques donde el atacante quiere devolver otros resultados de los previstos.

Vamos a hacer un ejemplo. Digamos que tenemos un blog. Nuestro blog tiene muchos artículos que se pueden leer en público, pero también tenemos algunos artículos privados que son para nuestro uso interno y que no deben publicarse. Así que tenemos un campo %code% en nuestros documentos que puede ser %code% o %code% dependiendo de si nuestros visitantes deben ver el artículo o no. Nuestra consulta de MongoDB para obtener una lista de todos los artículos en una categoría determinada para mostrarla al visitante del sitio web es así:

%pre%

Eso debería asegurarnos de que nadie vea nuestros artículos ocultos. O lo hace? Cuando el usuario controla la variable %code% , puede establecerla en esta cadena:

%pre%

El fragmento de código Javascript resultante que se envía a la base de datos es el siguiente:

%pre%

Cuando tiene un fragmento de código javascript con varios comandos separados por %code% , se ejecutarán como una función y se necesita una declaración %code% para determinar qué valor se devolverá al llamante. Esta función siempre devolverá verdadero. Eso significa que el usuario también verá todos los artículos de nuestra colección, incluidos aquellos que se supone que están ocultos.

    
______ answer83261 ___
  

¿Puede alguien darme un ejemplo como qué entrada puede causar los problemas?

Para su pieza concreta de código, esto debería funcionar:

%pre%

%code% se usa para escapar de la cadena y la instrucción, luego sigue el ataque real %code% (ataque DOS), y luego el %code% aún en pie se transforma en una sintaxis válida a través de %code% .

Hasta la versión 2.4 de MongoDB, el objeto %code% era realmente global, por lo que podría cambiar los datos en la base de datos, e incluso recuperar datos usando inyección ciega .

Como ya no es posible, lo máximo que puede hacer un atacante es DOS y la evasión del filtro descrita por Philipp (lo que no sería un problema para su ejemplo, pero puede ser un problema en general).

Eso todavía es bastante malo, por lo que deberías defenderte escapando %code% , %code% y %code% .

    
___

Aquí está el fragmento de código para acceder a MongoDB. client = MongoClient() db = client.test_database collection = db.test # Get data from fields condition = form.getvalue('name') if condition: where = {"$where": "this.name == '"+cond...
hecha 07.03.2015 - 00:35
4
respuestas

¿Cómo funciona el volcado de memoria del sistema?

Así que hay tantas herramientas de prueba de lápiz que realizan un volcado de memoria en el sistema. ¿Cómo funcionan exactamente? ¿Qué sucede exactamente?     
hecha 12.07.2011 - 06:55
6
respuestas

Revisión de seguridad: "El agente de usuario del encabezado HTTP se ha configurado en (algo)"

Hemos realizado una revisión de seguridad de nuestro código PHP y el equipo lo recomendó en su informe (entre otras cosas): /appdir/ Details The HTTP header user-agent has been set to \" . Request GET /appdir/ HTTP/1.0 Accept: */* User-A...
hecha 22.12.2010 - 15:37
2
respuestas

¿Qué es Shikata Ga Nai?

Me encontré con esta carga útil llamada "Shikata Ga Nai" (en japonés significa que no se puede hacer nada al respecto). Se generó algún archivo exe y, cuando se ejecuta, se puede obtener un shell inverso. Pero esto se puede hacer por muchas carg...
hecha 16.07.2016 - 19:06
2
respuestas

Autenticidad de la aplicación Pentest en un dispositivo iOS con jailbreak

Después de leer libros en iOS Pentesting, noté que casi todos los testcases de seguridad o las herramientas requieren un dispositivo con jailbreak. Busqué información sobre esto, porque es necesaria para realizar esas pruebas o usar esas he...
hecha 20.01.2017 - 11:08
1
respuesta

¿Cómo puedo encontrar las vulnerabilidades de mi red doméstica cuando la abro para conexiones VPN?

Quiero abrir mi red doméstica para poder conectarme a través de VPN para hacer cosas ™ mientras no esté en casa. Esto me preocupa porque potencialmente estoy abriendo puertas que no conozco. ¿Qué herramientas puedo usar desde mi casa / cont...
hecha 09.02.2015 - 13:32
3
respuestas

Predicción de secuencia TCP y su prominencia en los sistemas / redes modernos

Tengo una pregunta con respecto a su experiencia de Predicción de Secuencia de TCP con la que espero que alguien pueda ayudar. Soy consciente de cómo funciona la Predicción de Secuencias TCP y cómo un atacante puede secuestrar la conexión y p...
hecha 16.04.2013 - 13:17
1
respuesta

Forzar un cifrado SSL específico

¿Cómo puedo conectarme a un sitio web HTTPS utilizando un cifrado SSL específico y ver el resultado? Esto sería útil cuando se realiza un análisis de vulnerabilidad y se eliminan falsos positivos, como cuando un dispositivo anuncia que admite...
hecha 28.11.2013 - 22:38