Domande con tag 'attack-vector'

1
risposta

Test di automazione per XSS in bash?

Il libro: "Ricettario per la verifica della sicurezza Web  Di Paco Hope, Ben Walther "è l'unica fonte che ho trovato in merito all'argomento: usano cURL. Voglio solo scrivere alcuni script per automatizzare i test per xss. Lo eseguirò su un sito...
posta 18.03.2013 - 20:51
0
risposte

Qual è l'effetto degli argomenti nel modo seguente: conhost.exe 0xffffffff -ForceV1

Conosco abbastanza bene il ruolo di Conhost in Windows. Sono a conoscenza di conhostV1.dll e conhostV2.dll quindi presumo che la forza V1 forzerebbe la modalità legacy di conhost (come nella modalità Pre Win 7 quando chiedeva roba direttamente d...
posta 30.11.2018 - 16:08
0
risposte

Quali vettori e superfici di attacco consideriamo quando creiamo un albero di attacco per applicazioni ospitate su risorse AWS?

Quando si illustra un albero di attacco per applicazioni web e mobili ospitate su risorse AWS, quali sono i vettori che includiamo. Per iniziare posso includere il rilevamento di un sottodominio utilizzando S3 ed EC2. Li ho esaminati come aiu...
posta 13.12.2018 - 18:34
0
risposte

Un modo per sfruttare una sezione URL che riecheggia in un altro URL?

Ho trovato un possibile vettore di vulnerabilità in un sito Web con un programma di bug bounty e non voglio passarlo, ma non riesco a trovare un modo per sfruttarlo. Il vettore possibile è che, quando si passa a un sottodominio non utilizzato...
posta 05.02.2017 - 03:05
3
risposte

Come rendere il malware non rilevabile [chiuso]

Fred Cohen nel 1986 ha dimostrato nel suo dottorato di ricerca tesi l'indecidibilità della rilevazione virale (nessun correttore di virus perfetto può mai esistere). Questo implica che esiste un virus totalmente non rilevabile? Altrimenti...
posta 03.03.2015 - 03:50
1
risposta

Gli attacchi per passare dal server SQL al server Web, senza accesso diretto alla rete?

Considerando che ho una struttura come la seguente, che consente di accedere solo alle porte TCP e UDP per SQL. In particolare, nessun traffico avviato da SQL può raggiungere SECURE. SECURE-> SQL <- STANDARD |-> SECURE-SQL Ch...
posta 16.05.2014 - 20:54
1
risposta

Parametri url di uso comune [duplicato]

Sto lavorando a un progetto che richiede di manomettere / riscrivere i parametri url. Mi piacerebbe anche aggiungere qualcosa che trovi parametri di richiesta come ? Admin = false ? Debug = false ? Page = esempio ? Url = example.php...
posta 21.11.2013 - 20:56
1
risposta

Vettori di attacco che un ISP potrebbe utilizzare

Mi piace proteggermi il più bene possibile dal mio ISP. Sono consapevole del fatto che potrebbero inoltrare le mie richieste a possibili siti Web falsi contenenti script dannosi o contenuti plug-in. Di solito sto usando un proxy crittografato...
posta 04.06.2015 - 02:18