Domande con tag 'code-execution'

1
risposta

biforcazione dinamica di un processo in win32 rispetto agli antivirus moderni

La maggior parte delle esercitazioni sulle cripte presuppongono che i famosi antivirus non eseguano la scansione dei programmi eseguiti direttamente dalla memoria. Tuttavia, da quello che ho visto, alcuni di essi (ad esempio Nod32) sono in grado...
posta 02.11.2016 - 17:04
2
risposte

Come rispondere quando il controllo delle informazioni sulla rete richiede l'esecuzione di file .exe sconosciuti scaricati?

Recentemente ho visitato un'università per un evento in cui dovevo portare un computer e lavorare utilizzando il wifi del campus. Alla prima connessione, mi è stato chiesto di scaricare un "SafeConnect Policy Key" (.exe) che, secondo la sua desc...
posta 02.02.2018 - 01:24
2
risposte

Bash: Perché il sourcing di un file dovrebbe essere meno sicuro rispetto al bashing (esecuzione in un'altra sessione)?

Bash: perché l'individuazione di un file è meno sicura rispetto al bashing (esecuzione in un'altra sessione)? È il caso o ho completamente frainteso? Ho sentito nel contesto del sourcing di un sub-script da uno script master. Ad esempio, t...
posta 09.02.2018 - 17:38
2
risposte

Ambiente di esecuzione (sigillato) affidabile in Linux

Esiste un ambiente di esecuzione attendibile (o sigillato) per Linux che possa garantire l'integrità delle applicazioni eseguibili? Il mio caso d'uso è simile a questo: Ho un eseguibile che legge un file e applica operazioni crittografic...
posta 11.08.2016 - 17:10
3
risposte

Rimuovere i permessi di esecuzione su '/ tmp' o montarlo con il flag 'noexec'?

Il benchmark di sicurezza CIS consiglia di montare /tmp e tutte le altre directory scrivibili del mondo su una partizione separata in modo che possa essere montata con il flag noexec . Poiché ho già montato il mio /tmp nella ste...
posta 25.08.2016 - 16:05
2
risposte

Aggiungendo l'unità di rete ai fori di sicurezza dei siti intranet attendibili?

Abbiamo un'unità di rete condivisa mappata e quando apriamo determinati file otteniamo una finestra di dialogo simile Hotrovato questo sito che spiega che l'aggiunta del percorso di rete ai siti attendibili della Intranet locale per tutti gli...
posta 15.11.2017 - 17:42
2
risposte

Può essere eseguito un malware zippato?

Ho un file dannoso compresso in .gz che non è stato aperto. Tuttavia, quando ho provato a eliminare la cartella contenente il file, non ero in grado di causa dei processi in esecuzione. Un malware zippato può essere eseguito su Windows?     
posta 15.05.2017 - 12:17
2
risposte

Verifica l'esecuzione di codice "cieco"

Supponiamo che la seguente situazione: stai facendo un pentest black-box. Hai scoperto che il cliente esegue il software X e X ha una vulnerabilità legata all'esecuzione di codice in modalità remota, ma la natura di questa esecuzione del codice...
posta 04.11.2016 - 22:29
2
risposte

Informazioni su preg_replace Filtering & Exploitation

Ecco la dimostrazione del concetto del codice: <?php $input=$_GET['input']; print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input); ?> Non capisco bene cosa faccia il filtro, tutto quello che capi...
posta 12.02.2017 - 19:43
2
risposte

Con i diritti di accesso SAP_ALL, qualcuno può eseguire un eseguibile sul server SAP Netweaver ABAP?

Dato un sistema dimostrativo per una fiera che si basa su SAP Netweaver ABAP. La nostra applicazione ha un bug che non può essere risolto facilmente, almeno non in tempo per la fiera. La soluzione alternativa consiste nel fornire agli utenti i d...
posta 08.12.2016 - 15:29