Preguntas con etiqueta 'web-application'

3
respuestas

Determinar un límite de tiempo de espera de sesión razonable [cerrado]

¿Qué es un límite de tiempo de espera de sesión razonable y cómo puede determinarlo?     
hecha 14.01.2012 - 01:14
1
respuesta

¿Cómo puede ser exitoso el envenenamiento de registros con un ataque de inclusión de archivos locales?

Acabo de leer un artículo sobre la inclusión de archivos locales en exploit-db.com, se puede encontrar aquí . Una técnica con LFI es el envenenamiento de troncos, como ya sabrá. Usted hace una solicitud HTTP GET que contiene código PHP. Como no...
hecha 26.01.2012 - 23:42
1
respuesta

¿Establece las expectativas de una evaluación de vulnerabilidad?

¿Es razonable negarse a garantizar que encontrará el 100% de los problemas de seguridad al realizar una evaluación de vulnerabilidad en un sitio web? Incluso con compañías como Google que tienen equipos de profesionales de seguridad, se produ...
hecha 10.10.2013 - 22:03
3
respuestas

¿Cómo puedo evitar que mi base de datos se vea comprometida si mi aplicación CakePHP está comprometida?

Tengo un servidor de aplicaciones que aloja una aplicación CakePHP y un servidor de bases de datos que aloja las bases de datos. Los servidores están físicamente separados. Las bases de datos contienen información confidencial encriptada. Las cl...
hecha 05.02.2014 - 19:38
3
respuestas

Función de carga de archivos de prueba

La función de carga de archivos (reanudar) está aceptando cualquier tipo de archivos. He subido el shell de PHP en él. ¿Cómo accedo nuevamente a ese archivo cargado? Estoy forzando bruscamente el directorio web para verificar la ruta del archivo...
hecha 26.10.2012 - 05:59
2
respuestas

Inicio de sesión en CSRF: ¿Puede el inicio de sesión del atacante utilizando credenciales válidas?

Considere la imagen a continuación (tomada de página 21 aquí ). es posible? Si es así, ¿cómo puedo prevenirlo?     
hecha 13.03.2013 - 06:38
3
respuestas

¿Cómo inyecta HTML una inyección SQL?

He descubierto dos intentos de inyección de SQL en mis registros del servidor web: declare @c cursor; set @c=cursor for select TABLE_NAME,c.COLUMN_NAME FROM sysindexes AS i INNER JOIN sysobjects AS o ON i.id=o.id INNER JOIN INFORMATION_SCHEMA....
hecha 19.01.2018 - 08:35
1
respuesta

¿Es posible ejecutar un ataque XSS no persistente sin usar la cadena url / query?

He estado leyendo sobre XSS no persistente y todos los ejemplos que he encontrado utilizan la situación en la que una página web toma algo de la cadena url / query y la coloca en la página. ¿Hay alguna forma de ejecutar un ataque XSS no persi...
hecha 04.12.2012 - 04:12
1
respuesta

Metasploit abre Meterpreter pero no muestra ningún mensaje, por favor ayuda

He creado una carga útil para un sitio web con msfvenom, y comencé con el exploit / multi / handler exploit, luego se conectan entre sí y crean una sesión de meterpreter como se ve a continuación, pero no recibo el indicador del metermeter que c...
hecha 20.09.2017 - 12:06
2
respuestas

Herramienta de inyección SQL (Mac OS X) [cerrado]

¿Conoce algún software para buscar (analizar) inyección SQL (en el sitio web) de Snow Leopard? He encontrado algunos que pueden ejecutarse desde Linux o Windows. Entiendo que la mayoría de las aplicaciones de Linux (consola) podrían ejecut...
hecha 17.08.2012 - 07:07