Preguntas con etiqueta 'vulnerability'

2
respuestas

El usuario malicioso que inflige ataques XSS parece estar en mi propia red

Tengo un proyecto Django en vivo en el que estoy usando nginx como proxy inverso con gunicorn como servidor de aplicaciones. Es un proyecto bastante nuevo y aún no está habilitado para SSL. Hay un usuario en este proyecto que ha estado infligien...
hecha 12.02.2016 - 11:54
2
respuestas

¿Cómo anunciar ampliamente una amenaza importante fija en el software de código abierto de uso general?

Hace 6 meses, encontré un búfer desbordamiento git que tiene el mismo impacto que esta vulnerabilidad (con la excepción de que permite la ejecución del código del lado del servidor) . Se le asignaron varios cve y se corrigió completamente...
hecha 14.03.2016 - 16:04
1
respuesta

Vulnerabilidad de inyección de PHP SQL en las declaraciones UPDATE

Tome la siguiente consulta SQL como ejemplo: UPDATE 'sqlinjection2' SET '$vote'='$vote'+1 Nuestro objetivo es aumentar el recuento de votos en más de uno, en una solicitud. No podemos acceder al código en sí. Si podemos enviar un v...
hecha 13.06.2016 - 09:56
2
respuestas

Vincule el ID de sesión a la sesión SSL

El sitio web OWASP dice:    Vincule el ID de sesión a la sesión SSL y brinde opciones configurables   para acciones a realizar si el ID de sesión se transmite a través de un nuevo SSL   sesión. No estoy seguro de si esto es realmente vá...
hecha 29.09.2015 - 19:17
2
respuestas

¿Cómo un desbordamiento de búfer puede llevar a la ejecución remota de código en 64 bits?

Tengo el siguiente pseudo código resumido en C89 de una biblioteca de servidor ssh que proporciona solo acceso a cosas como git-shell ( /bin/bash se reemplaza con el programa que se ejecuta, por lo que no es posible hacer otra cosa ) :...
hecha 30.10.2015 - 15:31
0
respuestas

Ejecución de comandos externos en fórmulas de Excel

Se sabe que la funcionalidad de referencias externas de MS Excel permitirá ejecutar comandos arbitrarios desde sus fórmulas con las advertencias de seguridad apropiadas y la confirmación requerida por el usuario. Por ejemplo, tener una celda...
hecha 30.01.2018 - 19:08
1
respuesta

¿Cómo afecta ROCA al arranque seguro de Windows?

En los últimos días he estado investigando la vulnerabilidad de Infineon conocida como ROCA. Como lo entiendo, la vulnerabilidad está presente cuando un TPM que ejecuta un firmware vulnerable genera una clave RSA. En ese punto, la clave pública...
hecha 13.05.2018 - 19:17
4
respuestas

Al probar vulnerabilidades de seguridad en sitios como los Proyectos OWASP, ¿debemos estar en un entorno seguro / protegido?

Tenía curiosidad por la necesidad de asegurarnos / protegernos cuando realizamos proyectos en sitios como OWASP para obtener información sobre vulnerabilidades o "Wargames / Challenges", como lo que se publica en estos enlaces ¿Cómo empezar?...
hecha 09.06.2016 - 18:35
2
respuestas

¿Identificar un exploit en curso?

Recientemente, una persona me contactó y me dijo que había encontrado una vulnerabilidad en mi sitio. Pudieron probarlo, enviándome una lista de mis propias bases de datos (algunas de las cuales fueron creadas pero nunca utilizadas o referenciad...
hecha 26.12.2014 - 23:46
2
respuestas

¿Todas las vulnerabilidades son explotables?

Entiendo la diferencia entre una vulnerabilidad y un exploit, pero al navegar por las bases de datos de exploits, veo más vulnerabilidades y menos exploits. ¿No debería haber al menos un exploit por cada vulnerabilidad descubierta? ¿No son explo...
hecha 07.04.2017 - 02:39