Domande con tag 'attacks'

7
risposte

Cheating o interruzione del servizio alterando il codice lato client

Un hacker ragionevolmente con un cappello bianco ha dimostrato la capacità di inserire del testo a sua scelta nella comunicazione tra un'applet java e un server basato sul web. Non un semplice attacco MITM, ma utilizzando uno strumento come "Jav...
posta 10.08.2013 - 03:28
2
risposte

Nella recente vulnerabilità DKIM, in che modo qualcuno ha determinato la lunghezza della chiave osservando le intestazioni?

Dopo aver letto questo recente articolo: Vulnerabilità WK-DKIM , ho un paio di domande. Come si può determinare la lunghezza della chiave che viene utilizzata semplicemente guardando le intestazioni? E presumo che l'attacco sia il seguent...
posta 25.10.2012 - 20:27
4
risposte

Esempi di vita reale di attacchi di siti web

Sono stato incaricato di educare gli sviluppatori sulla sicurezza delle applicazioni web. Un modo in cui lo farò è attraverso una spiegazione di vari attacchi web (ad es., OWASP top ten). Oltre a una spiegazione dell'attacco e delle possibili...
posta 13.11.2011 - 03:11
3
risposte

Come sfruttare la vulnerabilità di reindirizzamento aperto?

Ho la seguente vulnerabilità di reindirizzamento aperto: <?php $redirectUrl = $_GET['url']; header("Location: $redirectUrl"); ?> Questo exploit invia l'utente dalla tua pagina alla pagina diabolica: example.com/?url=example.com/faq....
posta 29.03.2015 - 15:26
3
risposte

Quanto è grave un attacco XSS autonomo?

Alcuni di voi potrebbero avere familiarità con questo attacco chiamato XSS autonomo. Di recente mi sono imbattuto in questo articolo a riguardo. Quindi, quanto può essere pericoloso questo tipo di attacco, anche se questo non ha accesso agli a...
posta 23.12.2011 - 11:06
5
risposte

Esiste un metodo per rilevare un man-in-the-middle attivo? [duplicare]

Soppressione di un utente malintenzionato che ha ottenuto l'accesso al router. C'è un modo, per la vittima, di notare che è stato attaccato? Penso che uno dei miei amici sia vittima di questo tipo di attacco. Come posso essere sicuro che qu...
posta 30.09.2012 - 21:49
2
risposte

Malware noto per utilizzare il knock-out della porta per eludere il rilevamento da parte degli scanner di rete?

Esistono casi noti di malware in the wild che utilizzano bussare alla porta su una backdoor per eludere il rilevamento dagli scanner di rete ?     
posta 04.12.2010 - 06:49
1
risposta

Come rendere SQL injection in tsquery di PostgreSQL?

Penso che ci sia una vulnerabilità di SQL injection in un'applicazione che sto testando. Questo è visto quando inserisco parametri malformati in un modulo di ricerca. Tutte le eccezioni sono mostrate in formato: PHP raised unknown error: pg_qu...
posta 14.08.2012 - 19:06
3
risposte

Cosa impedisce a questo exploit di funzionare (UNIX SUID)?

Se ho un utente su un sistema unix dove Im ha permesso di creare nuovi file, cosa mi impedisce di scaricare un file eseguibile su quel sistema che è già SUID per radicarsi su un sistema diverso? Scenario: Sono entrato in una shell con il...
posta 30.12.2010 - 15:28
1
risposta

Le password sono memorizzate nel cookie? criptato?

Ogni volta che mi collego a security.stack.exchange, sono automaticamente connesso. Non ho permesso al browser di memorizzare la mia password. Quando cancello tutti i cookie memorizzati da security.stack.exchange, devo accedere personalmente ins...
posta 13.11.2014 - 05:05