Preguntas con etiqueta 'vulnerability'

0
respuestas

Ejecutar código de shell inyectado

El entorno es Windows XP SP3 de 32 bits y los programas se compilaron con Visual C ++ 2008 Express Edition sin DEP, ASLR, SafeSEH y SEHOP. Intenté explotar el SEH. Veo en WinDBG que el programa salta al shellcode inyectado (que ejecuta calc.e...
hecha 10.09.2018 - 18:33
0
respuestas

Carga de archivos DVWA Alta sin otras vulnerabilidades

Estoy ocupado en hacer un resumen exhaustivo de DVWA para nuestros empleados subalternos. El alto nivel de carga del archivo no parece funcionar, excepto si utilizo la vulnerabilidad del archivo y subo una imagen con un script php dentro. ¿Al...
hecha 12.09.2018 - 16:53
0
respuestas

Las llamadas ajax sucias me permiten obtener pizza gratis [duplicar]

Recientemente, mi amigo en el trabajo quería pedir algo de comida para el almuerzo de un sitio web que usualmente ordenamos. El sitio permite al visitante convertirse en miembro del sitio al registrarse y luego iniciar sesión. Al convertirs...
hecha 16.08.2018 - 17:28
0
respuestas

Apache 2.4.10 bloqueo del proceso hijo

Estamos ejecutando un grupo de instancias de escalado automático en Google Cloud Compute Engine (Debian 8, Apache 2.4.10) y descubrimos que los procesos secundarios de Apache no se están cerrando correctamente (aparentemente se mantienen abierto...
hecha 19.08.2018 - 21:07
0
respuestas

Recolección de basura y vulnerabilidades

Si estoy usando PHP vainilla (v 5.x) estilo de procedimiento , ¿habrá recolección de basura? Por lo que entiendo de GC, es la administración de memoria eliminar un objeto no utilizado. Esto me dice que usar el estilo de procedimiento de PHP (-...
hecha 07.08.2018 - 15:01
0
respuestas

¿Por qué la versión 6.7 de la magia de imágenes puede explotarse incluso si es una versión vulnerable?

He instalado una versión vulnerable de la imagen magick, es decir, 6.7 y, de acuerdo con este CVE-2016–3714, es una versión vulnerable. Ahora, ¿por qué lo descargué para obtener una imagen clara de esta vulnerabilidad? Problema. A continua...
hecha 02.08.2018 - 05:53
0
respuestas

¿Es inherentemente inseguro buscar contenido HTML y JS del servidor y adjuntarlo a un nodo HTML existente (mientras se ejecutan todos los scripts)?

Dos formas de desarrollar una aplicación web: ya sea la forma "clásica", recargando completamente la página con cada solicitud, o la forma "API", es decir, hacer que el servidor solo envíe datos JSON y que el cliente los obtenga por AJAX y recon...
hecha 18.05.2018 - 16:36
1
respuesta

¿Cómo asegurar un enrutador / módem? [cerrado]

Encontré muchos recursos sobre cómo proteger las redes WiFi. Esta pregunta no es sobre eso. ¿Cómo puedo asegurarme de que el software que se ejecuta en el módem / enrutador no se pueda explotar con fallas de seguridad conocidas? Encontré infor...
hecha 01.11.2016 - 20:03
1
respuesta

Análisis de vulnerabilidad

Como desarrollador de múltiples aplicaciones independientes (aplicaciones web / nativas) me pregunto qué cosas debo tener en cuenta / cuáles son los enfoques típicos de un < em> blackhat (además de estos scriptkiddies que comprueban la in...
hecha 10.05.2018 - 04:27
1
respuesta

OpenVas se bloquea en algunas exploraciones

Hemos estado utilizando OpenVas para analizar nuestros servidores desde hace meses. Recientemente, los escaneos se estancaron en un% diferente, siempre por debajo del 30%. No cambiamos nada en mi configuración local. Leí una publicación en algún...
hecha 02.05.2018 - 14:44