Preguntas con etiqueta 'vulnerability-scanners'

3
respuestas

¿El "código no confiable" reportado por DOM Snitch es una vulnerabilidad?

Uno de los errores más frecuentes que encuentra DOM Snitch en los sitios es Untrusted code . Lo encuentra en google.com por ejemplo. Aquí hay un resultado de esta herramienta : ¿Es una vulnerabilidad? Editar: este infor...
hecha 14.02.2012 - 10:45
2
respuestas

Escáneres humanos contra vulnerabilidad [cerrado]

¿Cuándo un humano superaría a una herramienta de scripting al probar vulnerabilidades? Por ejemplo, ¿un humano encontraría algo que SQLmap no encontraría? ¿En qué casos sería preferible / hay algún ejemplo? Por ejemplo, considere la url: "f...
hecha 31.10.2016 - 01:32
3
respuestas

Dominio cruzado externo incluye secuencia de comandos

Una de mis aplicaciones web se sometió a una evaluación de vulnerabilidad recientemente, y uno de los hallazgos se relaciona con el script de inclusión de varios dominios. Nuestra aplicación web utiliza addthis_widget.js de AddThis para marcar...
hecha 16.02.2015 - 12:05
1
respuesta

¿Cómo funciona este análisis de shellshock?

Obviamente, mi servidor está actualizado y no es vulnerable a las vulnerabilidades de shellshock. Sin embargo, todavía tengo curiosidad por saber cómo funciona el siguiente análisis de shellshock: /var/log/apache2 # cat access.log | grep ba...
hecha 27.09.2014 - 03:34
2
respuestas

Explorando DVWA con w3af: no se puede detectar SQLi cuando la seguridad es baja

He estado jugando con DVWA (aplicación web muy vulnerable) y w3af. He estado escaneando DVWA con w3af, y he usado el proxy spiderMan y la configuración http para configurar las credenciales de autenticación para pasar la pantalla de inicio de se...
hecha 24.02.2012 - 16:37
1
respuesta

¿Cómo puedo hacer un mal uso de la información de la enumeración del servicio DCE?

Nessus informa casi en cualquier máquina de Windows "enumaración de servicio DCE". Con el módulo metasploit tcp_dcerpc_auditor obtengo la siguiente información: 192.168.1.23 - UUID 99fcfec4-5260-101b-bbcb-00aa0021347a 0.0 OPEN VIA 135 A...
hecha 09.07.2013 - 14:50
2
respuestas

Buscar vulnerabilidades sin conexión de red

He estado buscando en Internet por algún tiempo pero realmente no puedo encontrar una respuesta a mi pregunta; ¿Es posible (común) escanear o hackear un dispositivo de red (como un enrutador o una computadora) sin estar conectado a esa red?...
hecha 27.11.2016 - 07:19
2
respuestas

Patrones para buscar datos privados en un repositorio de origen

Recientemente descubrí un caso en el que un colega había comprometido accidentalmente sus credenciales de inicio de sesión (host, nombre de usuario y contraseña) en un repositorio de código fuente local, y luego envió estos cambios a un reposito...
hecha 22.06.2016 - 09:18
1
respuesta

Opciones del Asistente de exploración activa de Burp Suite

He estado utilizando la funcionalidad de escaneo activo de Burp Suite para algunas de mis evaluaciones recientes de aplicaciones web y tuve algunas preguntas sobre la capacidad de los escáneres activos para eliminar las URL de la cola de escaneo...
hecha 05.11.2014 - 07:31
1
respuesta

Confiabilidad de los probadores de vulnerabilidad de Oracle de Padding

Recientemente ejecuté mi sitio web a través de la prueba SSL de SSL de Qualsys SSL . Mi sitio web obtuvo una calificación de "F" con este mensaje adjunto:    Este servidor es vulnerable a la vulnerabilidad de Oracle OpenSSL Padding Oracle (C...
hecha 11.03.2017 - 14:46