Preguntas con etiqueta 'web-application'

1
respuesta

¿Existen vulnerabilidades de XSS en el marco de Vaadin?

Actualmente estoy investigando algunas vulnerabilidades de aplicación web, especialmente vulnerabilidades del lado del cliente como XSS. Ya he leído algunos temas sobre este tema. Dijeron que era posible inyectar código malicioso dentro de XHTML...
hecha 21.09.2016 - 12:14
1
respuesta

¿Cómo evitar el abuso del punto final del servidor web desde un cliente no autorizado?

Me di cuenta de que una vez que un usuario inicia sesión en la aplicación y recibe un token de autenticación, existe la posibilidad de que puedan usar ese token junto con un cliente no autorizado para explotar un punto final al que ahora tienen...
hecha 21.03.2016 - 16:25
2
respuestas

Cómo proteger los correos electrónicos en una base de datos cuando no necesita enviar correos electrónicos

Tengo un sistema hipotético en el que los usuarios ingresan su dirección de correo electrónico, y se les envía un enlace único a una cosa u otra. El sistema no necesita usar las direcciones de correo electrónico después de ese punto, pero debe a...
hecha 08.08.2016 - 19:50
2
respuestas

Número de enumeración de columnas en PHP / MySQL

Actualmente estoy estudiando SQLi de un libro que no mencionaré para evitar problemas de derechos de autor. El libro contiene muchos ejemplos de cadenas / código de MSSQL, MySQL, Oracle, etc. Actualmente estoy asombrado respecto a cuál sería...
hecha 04.07.2016 - 23:58
2
respuestas

RCE en un script PHP que no tiene permisos de escritura

Así que encontré una vulnerabilidad de RCE en un script PHP (está en un archivo llamado viewfile.php ). Básicamente, desde este archivo puedo ejecutar cualquier código PHP que desee, por ejemplo, <?php echo phpinfo(); ?> muest...
hecha 08.07.2016 - 21:16
1
respuesta

¿Cuál es la diferencia entre la identificación de vulnerabilidad y la explotación?

¿Se usan cadenas como AND '1' = '2 y <script>alert('xss')</script> para identificar la inyección de SQL y las vulnerabilidades de vulnerabilidad de XSS? Si es así, cuando la caja negra está probando una aplicación we...
hecha 11.06.2016 - 12:10
1
respuesta

¿Es seguro WebRTC para conectar clientes aleatorios entre sí?

Estoy tratando de implementar una aplicación chatroulette-sque, y WebRTC parece ser la mejor opción en cuanto a la implementación de algo que no requiere una gran cantidad de recursos del servidor. Mi esquema actual es crear una conexión WebSock...
hecha 16.04.2016 - 01:03
1
respuesta

¿Cómo pueden explotarse las URL de datos?

Descubrí que puedo cargar un avatar usando la URL de datos (la que obtienes al buscar en Google una imagen y hacer clic con el botón derecho en su miniatura) simplemente cambiando type="file" a type="url" . Inicialmente, el usuario no debería...
hecha 23.04.2016 - 08:38
2
respuestas

¿Una imagen que muestra un error de excepción en mi sitio representa un riesgo de seguridad importante?

Escribí un pequeño sitio web en PHP y ZF2. Un amigo lo probó publicando un enlace en Facebook. Aparentemente olvidé apagar los informes de ZendFramework y él encontró un error. Publicó una foto del error. En la foto, se expone que estoy...
hecha 21.05.2016 - 14:20
1
respuesta

Modsecurity Tráfico encriptado en arquitectura de 3 niveles

El escenario es que tenemos una arquitectura de 3 niveles DMZ > BEA > DB con cifrado de extremo a extremo, los datos se cifran dentro de DMZ > BEA > DB. He leído que modsecurity no trata el tráfico encriptado y se coloca en Apache...
hecha 29.05.2016 - 13:51