Domande con tag 'exploit'

2
risposte

Penso che il mio sito sia stato violato. Qualcuno può spiegare la spazzatura "GET / HTTP / 1.0" nel mio log di Apache e cosa sta facendo?

Si veda sotto la voce del log dall'hack, ho decodificato il codice base_64 e alla fine alcuni file vengono rilasciati sul server e una lista di directory diventa disponibile tra le altre sottigliezze! Qualcuno potrebbe spiegare quale debolezz...
posta 14.03.2016 - 22:15
3
risposte

Impossibile ottenere una shell inversa sulla porta 80

In un pentest, ho trovato un RFI e l'endpoint sembra: https://xxx.com/file.php?page={localhost/evilcode.txt} La porta 80 non è aperta. 22.443 sono solo porte aperte Ora, sto usando php reverse shell per connetterti alla mia porta 80, d...
posta 05.06.2016 - 22:12
3
risposte

Implicazioni di sicurezza di un router sfruttato

Quindi capisco perfettamente che i router e le reti locali devono essere tenuti chiusi, ecc. Quali sono le reali minacce alla sicurezza che possono verificarsi da un utente malintenzionato che ha accesso a distanza (telnet o web gui) al router d...
posta 24.05.2013 - 08:24
1
risposta

Un exploit del kernel può compromettere un host OpenVZ?

Dato che OpenVZ gira su molti server virtuali, vorrei sapere come gli exploit del kernel influenzerebbero l'intero sistema. Sarebbe possibile uscire da un contenitore OpenVZ (virtuozzo, ecc.) Con un exploit del kernel?     
posta 31.03.2011 - 02:15
3
risposte

exploit antispamming senza rilevazione dell'utente

Quindi ho fatto questa domanda perché avevo pensato che gli aggressori avrebbe un modo per identificare il software client, perché sicuramente se 100 exploit diversi fossero spammati contro una macchina degli utenti avrebbero notato? Le ris...
posta 08.06.2011 - 18:30
5
risposte

Elenco di letture consigliate: exploit del sistema operativo

Nella sicurezza del computer, le mie aree di interesse includono processori x86, sfruttamento binario e reverse engineering. Mi interessano anche alcuni aspetti del minix e del kernel linux (gestione della memoria, filesystem). Un libro che h...
posta 23.05.2017 - 14:40
1
risposta

DEP applicato dall'hardware su diverse CPU

Ci sono differenze nel modo in cui il DEP hardware è implementato su CPU di produttori diversi (Intel, AMD, nVidia, Texas, ...)? Esistono differenze significative su come funziona il DEP hardware su x86 e ARM?     
posta 20.08.2012 - 18:31
2
risposte

Usando la stringa di formato per controllare il flusso di un processo?

Oggi stavo pulendo del codice su consiglio di qualcuno che conosco, e sono stato reso consapevole del potenziale per un hacker di ottenere il controllo del flusso del processo usando le stringhe di formato, in particolare l'opzione "% n". Non...
posta 30.11.2012 - 22:50
2
risposte

La funzione eval () di PHP è vulnerabile all'iniezione di codice quando si esegue una stringa creata da un array?

Sto cercando di saperne di più sullo sfruttamento di eval () di PHP e mi sono imbattuto in questo scenario: <?php $test = array(); $test[0] = "command0 "; $test[1] = $_GET["cmd1"]; $test[2] = "command2 "; $test[3] = "command3 "; $params =...
posta 10.01.2018 - 04:16
2
risposte

Come può qualcuno caricare un file PHP su un server senza un modulo di caricamento?

Mi è stato affidato un sito web esistente per il quale dovrei apportare alcune modifiche alla parte di progettazione, ma quando stavo per accedervi, ho visto che è stato compromesso. Quando stavo cercando il problema, ho trovato un file PHP di e...
posta 02.06.2016 - 09:26