Preguntas con etiqueta 'vulnerability'

0
respuestas

/ var / www / cgi-bin / webcm vulnerabilidad

Hoy abrí mis registros de errores de apache y encontré esto: [Fri Apr 28 06:52:59.219655 2017] [cgi:error] [pid 25030] [client 172.30.0.155:12810] script not found or unable to stat: /var/www/cgi-bin/webcm Nunca puse nada en la carpeta cgi-...
hecha 28.04.2017 - 15:44
0
respuestas

Riesgos de seguridad introducidos cuando se pasa de una arquitectura de tres niveles a una de dos niveles

Alojé varias aplicaciones web .net utilizando una arquitectura estándar de tres niveles con servidores web ubicados en una zona desmilitarizada. Se me ha pedido que aloje una aplicación web .net de dos niveles donde el servidor web se conecta...
hecha 29.06.2017 - 13:31
1
respuesta

¿Se están ejecutando las aplicaciones de Windows para el desarrollo de exploits? [cerrado]

Comencé a aprender ASM y aprendí mucho sobre el desarrollo de exploits en las últimas semanas. Mi pregunta es, ¿hay algún programa comparable de ventanas vulnerables como vulnserver que sea bueno para el ejercicio?     
hecha 10.05.2017 - 16:57
2
respuestas

¿Estoy afectado por la vulnerabilidad de escalamiento de privilegios de Intel AMT / ISM / SBT?

Leí acerca de la vulnerabilidad de seguridad que explica Intel aquí En otros sitios, he leído que las CPU Intel Core-i también están afectadas y que Intel AMT tiene que ver con el nombre vPro . Su guía para saber si está afectado me p...
hecha 02.05.2017 - 15:59
0
respuestas

¿Cómo puedo estudiar / replicar múltiples tipos de vulnerabilidad en un software específico?

Me interesa estudiar los efectos (bloqueos, señales enviadas, registros, etc.) de diferentes tipos de vulnerabilidades explotadas (DoS, ROP, shells remotos, etc.) en software específico (especialmente servidores web como NGINX, Apache). , etc.)....
hecha 06.04.2017 - 07:27
0
respuestas

Explotabilidad de las vulnerabilidades del montón

Estoy investigando las vulnerabilidades de seguridad de la memoria y noté que en las aplicaciones que no son de navegador (por ejemplo, el kernel de Linux), el CVE detalla las entradas para vulnerabilidades de uso después de la libre casi siempr...
hecha 31.01.2017 - 09:10
0
respuestas

Protección contra el compromiso del sistema remoto en el nivel de código binario

Mi comprensión (ciertamente incompleta) de un compromiso del sistema remoto en el nivel del código binario es aproximadamente: Una vulnerabilidad del programa, como la validación de entrada faltante, se explota para insertar shellcode extern...
hecha 11.11.2016 - 20:24
3
respuestas

¿Dónde almacena nikto tool sus informes predeterminados?

Ejecuté la nikto herramienta de análisis de seguridad en uno de nuestros sitios de desarrollo. perl nikto.pl -h mydevsitename La salida mencionada 7646 requests: 14 error(s) and 3 item(s) reported on remote host Ninguno de los errore...
hecha 13.10.2016 - 21:11
0
respuestas

Buscando a Vuln en la consola de inicio de sesión de Linux

Estoy intentando encontrar una vulnerabilidad en un dispositivo basado en Ubuntu 12.0.4 y esto es sobre la sección de consola (puerto COM) ahora. mis conclusiones: El campo de contraseña es sensible a una cadena grande. por ejemplo, si in...
hecha 14.09.2016 - 15:00
0
respuestas

¿"Proceso de retroceso" para diferentes pruebas de penetración en caso de que algo salga mal? [cerrado]

En cierta medida, diferentes tipos de evaluación de vulnerabilidad y pruebas de penetración pueden impactar en el sistema objetivo. Estoy buscando el proceso de solución / reversión si algo sale mal durante la prueba. Por ejemplo, para compro...
hecha 24.05.2016 - 10:08