Preguntas con etiqueta 'vulnerability'

1
respuesta

Leyendo comentarios php usando la página php que abre archivos de texto, CTF [cerrado]

Hay un problema de CTF que necesita ver los comentarios de un archivo PHP usando algunas vulnerabilidades de PHP; La pregunta es: En el siguiente enlace debe cambiar lorem.php para leer los comentarios php exactos del archivo index.ph...
hecha 03.06.2015 - 06:38
3
respuestas

Hacer que SERVER_NAME sea confiable en IIS

Estoy tratando de corregir la vulnerabilidad de un encabezado de host desde el lado del servidor tanto como sea posible. La vulnerabilidad es un ataque de encabezado de host HTTP. Lo que me gustaría hacer es permitir que solo se pasen encabezado...
hecha 05.06.2015 - 18:17
1
respuesta

¿Tiene SSL / TLS la posibilidad de detectar cosas maliciosas durante la transmisión? [cerrado]

Según mi conocimiento, la implementación actual de SSL / TLS no tiene la capacidad de identificar que los datos son maliciosos o no durante la transmisión o antes de cifrar los datos. Si es así, por favor házmelo saber. Si no tiene la tendenc...
hecha 28.01.2015 - 07:29
1
respuesta

¿Por qué Oauth2 redirect_uri puede ser un URI no https?

Estoy creando un sitio pequeño que me gustaría integrar con LinkedIn para la autenticación. LinkedIn dice que redirect_uri puede ser http: // o https: // (no tener que pagar por un certificado es realmente increíble en este momento) Al revisa...
hecha 15.08.2014 - 00:30
1
respuesta

MS03-026 RPC DCOM Exploit no funciona en metasploit [cerrado]

Estoy intentando explotar Windowx XP SP2 a través de MS03-026 Vulnerabilidad de desbordamiento de la interfaz DCOM de RPC de Microsoft en msfconsole. Cuando se ejecuta "exploit" pero no funciona. ¿Qué podría ser razón? El que se dice en enlace...
hecha 26.12.2014 - 16:46
1
respuesta

¿Cómo usar una palabra clave Blind SQL-i?

Después de escanear mi sitio web con uniscan, encontré algunas vulnerabilidades. Encontré esta respuesta aquí y probado, pero no devuelve nada excepto lo que debería devolver. Blind SQL Injection: [+] Vul [Blind SQL-i]: http:/192.168.1.100/...
hecha 30.04.2014 - 09:59
2
respuestas

¿Los nombres de directorio usando extensiones son un riesgo de seguridad?

En nuestra aplicación (PHP, MySQL) permitimos a los usuarios crear plantillas que se almacenan en su propio subdirectorio (que lleva el nombre de la plantilla). Alguien sugirió usar un saneamiento de nombre de archivo estándar, pero no estoy...
hecha 26.05.2014 - 15:39
1
respuesta

Explotar la base de datos para las vulnerabilidades de NVD [cerrado]

Tengo la lista de vulnerabilidades (CVE) en la base de datos NVD. Necesito encontrar cuál tiene un exploit. ¿Hay alguna base de datos disponible para obtener la lista de todos los exploits para CVE? o hay alguna API para obtenerlos?     
hecha 19.12.2018 - 06:44
0
respuestas

El vocabulario importa: enlace entre fallas y debilidades

Estoy tratando de establecer un vínculo entre fallas y debilidades (como lo define la Enumeración de debilidades comunes, un proyecto MITRE). La palabra "falla" se usa generalmente en el dominio de confiabilidad, para designar la causa de un err...
hecha 11.12.2018 - 10:24
1
respuesta

¿Existe un estándar para etiquetar una vulnerabilidad como intencional?

Preocupaciones de los EE. UU. sobre vulnerabilidades colocadas en equipos fabricados en el extranjero t ha encendido hasta los titulares. ¿Hay algún estándar que ordene (difiera) los diseños deficientes de las vulnerabilidades colocadas intenc...
hecha 09.12.2018 - 15:05