Preguntas con etiqueta 'vulnerability'

2
respuestas

Manejo de una vulnerabilidad fuera del alcance de la prueba de penetración

Situación hipotética: estoy realizando una prueba de penetración para un cliente. Se ha definido un ámbito de participación de lo que puedo y no puedo hacer. Al realizar una exploración de vulnerabilidades me encuentro con una vulnerabilidad con...
hecha 08.12.2016 - 01:41
3
respuestas

Inclusión de archivos locales a RCE mediante envoltorios de archivos PHP

Supongamos que tenemos un código que se parece a esto: <?php include("includes/".$_GET['param1'].".php");?> Ahora el código anterior es vulnerable a LFI. Si paso la carga útil ../../../../etc/passwd%00 , funciona perfectamente y...
hecha 13.09.2016 - 21:27
1
respuesta

¿Cómo se podría determinar si una página web es vulnerable?

Supongamos que tenemos una página web. Esta página podría ser vulnerable a cualquier ataque como SQLI. Al buscar el código HTML de la página, podemos encontrar algunos elementos de entrada que los atacantes podrían utilizar para explotar vulnera...
hecha 18.09.2015 - 08:02
2
respuestas

¿Cómo se diseñaría la seguridad en dispositivos industriales con acceso a Internet / redes que funcionarán durante décadas donde el mal funcionamiento podría costar vidas? [cerrado]

La tendencia actual es hacer que todos los dispositivos sean accesibles desde Internet por razones de conveniencia, económicas, etc. (a veces incluso incluyendo la estación de control de una planta de energía). Pero muchas soluciones industri...
hecha 28.12.2015 - 22:40
3
respuestas

¿Cómo explotar esta vulnerabilidad include_once en PHP?

Estoy realizando un análisis estático en un código PHP y encontré esta situación: include_once SYSTEM_PATH . 'languages/content-' . $_COOKIE ['lang'] . '.php'; Si intento piratear con esta solicitud HTTP: GET /en-us HTTP/1.1 Host: xxxx.co...
hecha 22.10.2014 - 16:09
2
respuestas

vuln Intercambio de recursos de origen cruzado: origen arbitrario de confianza

Tengo algunos problemas para ejecutar CORS respons form burp  La aplicación permitió el acceso desde el origen solicitado enlace solicitud GET wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.foo.com%2Fblog%2%2F HTTP/1.1 Host: www.foo.com Acce...
hecha 22.01.2017 - 12:15
2
respuestas

¿Existe alguna forma práctica de identificar las vulnerabilidades de seguridad que se publicaron siguiendo una política de divulgación completa?

Estoy realizando un estudio sobre las diferentes políticas de divulgación de vulnerabilidades en un esfuerzo por determinar cuánto tiempo le toma a un proveedor determinado emitir un arreglo / parche, dependiendo de cómo se reveló una vulnerabil...
hecha 27.06.2016 - 19:42
2
respuestas

¿Se trata de una vulnerabilidad grave? Divulgación de información semi

Me estaba registrando en un sitio web de comercio electrónico (no, no lo voy a nombrar), cuando, debido a mi naturaleza más remota, capturé la solicitud GET para reenviar un correo electrónico de confirmación. Un poco como: enlace Lo que...
hecha 23.09.2014 - 09:29
2
respuestas

¿Necesita una explicación sobre la inclusión de archivos locales?

Hace tan solo unos días, un amigo reparó un lfi en su sitio y me envió la url utilizada, era una url codificada en base 64 pero no es habitual .../../../etc/passwd, Es: Li4vLi4vZXRjL3Bhc3N3ZAAucG5n Ahora decodificado en base64decode...
hecha 09.08.2014 - 01:10
1
respuesta

¿Cuáles son las principales diferencias entre un ataque de vulnerabilidad / explotación Metasploit y un ataque "R.A.T."?

Me explico: atacar con una vulnerabilidad & Explícalo con Metasploit, primero debes encontrar una vulnerabilidad en la lista. Luego, una vez que lo tiene, configura todo y termina con un enlace con el archivo malicioso (para hacer clic en él...
hecha 22.04.2015 - 03:44