Preguntas con etiqueta 'perl'

2
respuestas

Proceso sucpicioso ejecutándose en el servidor CentOS

A continuación se muestra la salida del comando "top". He recortado el resultado. Aquí, quiero saber el detalle del proceso llamado httpd.pl . PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 23546 user 20 0 5559...
hecha 19.12.2014 - 11:48
1
respuesta

¿Qué tan fácil es descifrar este algoritmo de cifrado? [cerrado]

Cuando tenía unos 13 o 14 años, estaba un poco interesado en la criptografía (que es, después de todo, un campo interesante). Aprendí mucho desde entonces (han pasado unos 8 años), pero todavía estoy muy lejos de considerarme un experto en cript...
hecha 24.07.2014 - 23:13
1
respuesta

Identificar un script extraño de Perl CGI

Recientemente, mientras miraba algunos archivos CGI de Perl, encontré esto. No estoy lo suficientemente familiarizado con Perl para saber exactamente lo que significa, pero intenté descifrar la cadena 64 sin ningún efecto. ¿Alguien puede decirme...
hecha 15.04.2013 - 16:27
1
respuesta

¿Se puede acceder al archivo / etc / passwd en una cuenta de hosting compartido de cpanel?

Dado que se realizó el endurecimiento del servidor estándar, ¿se puede acceder a /etc/passwd mediante una cuenta de hosting compartido mediante el uso de scripts PHP o Perl que se ejecutan desde el archivo_public_html de la cuenta compart...
hecha 02.08.2012 - 20:43
3
respuestas

Aplicación web - Vencimiento de la cookie

Estamos utilizando una aplicación web en la nube. Necesito una pequeña aclaración. Estamos utilizando Perl con Apache. Veo un problema siguiente aquí para el siguiente escenario. Necesito algunos comentarios sobre si esto es más vulnerable o no....
hecha 04.01.2013 - 13:08
2
respuestas

Identificar impresoras HP con NMAP y luego usar los resultados en Python / Perl

Genial, escriba sobre piratería de impresoras de red en el sitio de IronGeek para cualquier persona interesada enlace . Esto es lo que quiero hacer: Escanee la subred en busca de impresoras HP con el puerto 9100 abierto. Sé que puedo usar la...
hecha 07.07.2014 - 06:08
1
respuesta

¿La función de desempaquetar de Perl tiene vulnerabilidades de formato?

Estoy utilizando Perl por primera vez para el software de producción y tengo algunos problemas de confianza con él. Cuando uso la función unpack() , ¿es seguro usar la entrada del usuario en la cadena TEMPLATE ? Estoy usando un TE...
hecha 10.07.2015 - 08:12
1
respuesta

SSH "en dispositivos interactivos con teclado" vulnerabilidad a la fuerza bruta

Estaba investigando la vulnerabilidad de la fuerza bruta de OpenSSH "onkeyborad-interactivo devices", sin embargo, no estoy seguro de cómo funciona realmente este comando ssh -lusername -oKbdInteractiveDevices='perl -e 'print "pam," x 10000''...
hecha 22.01.2016 - 07:31
0
respuestas

¿Cómo puedo usar perl + burp? [cerrado]

¿Cómo puedo usar [any] -perl script para el pentesting (por ejemplo: script para subdominios enumeración)? ¿Cómo redirigir la salida de un script perl a eructar? ¿Esto es posible? ¿Cómo se puede implementar esta arquitectura? Gracias! Por...
hecha 15.06.2018 - 07:36
2
respuestas

Si no se garantiza que perl / python se instale en un sistema de destino, ¿por qué esos scripts son útiles para los piratas informáticos?

Si no instala perl / python en su sistema, los hackers no pueden usarlo (o se harían obvios si lo instalaran). Solo estoy tratando de entender por qué estos lenguajes son aparentemente útiles para los hackers. Parece que bash / dos sería más úti...
hecha 26.10.2014 - 16:34