So che quando viene eseguito il codice seguente viene creata una shell bash inversa dal computer della vittima al computer dell'aggressore. Qualcuno può spiegarmi il significato del numero "196"?
0<&196;exec 196<>/dev/tcp/<y...
Ho un codice PHP che esegue comandi bash e ha un bug che potrebbe renderlo vulnerabile all'esecuzione di codice in modalità remota.
Il comando eseguito sarebbe $(id) , ma se eseguo qualsiasi altro comando come ls -la lo spazio viene...
Sto provando a creare una shell di binding inversa crittografata dalla mia macchina Windows alla mia macchina Linux. Essendo totalmente nuovo ai test di penetrazione, sto avendo un po 'di problemi.
Per prima cosa, sulla mia macchina Linux (Ka...
Sto provando a creare una crittografia di cartella con la massima automazione (tranne l'immissione della password).
All'interno di uno script bash faccio quanto segue:
echo $RANDOM | md5sum | cut -d' ' -f1 > iv
e quindi utilizzandolo:...
Stavo leggendo su Shellshock e come funziona.
Da quanto ho capito sfrutta il fatto che il codice viene eseguito anche dopo l'esportazione della definizione della funzione che viene esportata come variabile env.
Perché il fatto che tu possa im...
Uso di un comando forzato authorized_keys con ssh e uno script wrapper come questo:
#!/usr/bin/env bash
case "$SSH_ORIGINAL_COMMAND" in
/var/lib/authorized-scripts/*)
$SSH_ORIGINAL_COMMAND
;;
*)
exit 1
;;
esac
Un u...
Accetto i rapporti sulle vulnerabilità della sicurezza pubblica per il mio sito Web e pubblico la mia chiave PGP (GPG) personale per incoraggiare le persone a crittografare le loro comunicazioni.
Dopo aver ricevuto un messaggio crittografato,...
Capisco che l'esecuzione di apache / mod_php sia sicura, ma non ho sentito parlare del caso di php in modalità fastcgi (via nginx / php5-fpm), quindi, chiunque può confermare che questo è sicuro?
Mi rendo conto che le risposte saranno specifiche per la lingua, ma sono curioso di sapere quali termini si dovrebbero cercare quando si controlla qualcosa su Github? Stavo cercando uno strumento di amministrazione remota che potessi utilizzare...
Dato che è un requisito frequente per consentire agli utenti non privilegiati l'accesso limitato alle funzioni privilegiate: Talvolta gli amministratori di sistema Jobbing lo forniscono sotto forma di script di shell, che vengono quindi richia...