Domande con tag 'exploit'

1
risposta

In che modo gli aggressori raccolgono feedback remoti per identificare e sfruttare i buffer overflow?

I buffer overflow locali sono relativamente facili da capire: lanciare qualche input su un'interfaccia e vedere se il processo fallisce con un core dump o simile. Tuttavia, a mio avviso, questo tipo di exploit funziona bene solo quando l'utente...
posta 19.02.2012 - 19:58
2
risposte

Server compromesso che reindirizza solo le richieste di Google

Ho trovato qualcosa di molto sospetto. Quando ti connetti a www.pulseexpress.com seguendo un link di Google, il server ti reindirizza verso un sito molto dubbioso che ti invia subito un file .exe: # host www.pulseexpress.com www.pulseexpress.c...
posta 17.03.2012 - 22:04
1
risposta

Come aggirare mysql_real_escape_string per sfruttare una vulnerabilità SQLi?

Ho provato a trovare alcuni exploit di SQL injection che potrebbero aggirare le funzioni che dovrebbero prevenire le vulnerabilità di SQL injection, ad esempio mysql_real_escape_string . Ho trovato un exploit e l'autore ha descritto la vul...
posta 24.08.2016 - 18:37
1
risposta

Pivoting di una connessione VPN

Scenario: un utente malintenzionato è connesso tramite VPN a un host remoto sconosciuto. Si presuppone che l'host remoto abbia due NIC, una che serve la VPN e l'altra che serve un'altra sottorete sconosciuta. Inoltre, l'host remoto non è sfrutta...
posta 25.01.2018 - 19:39
1
risposta

Passaggi da consigliare dopo che le persone hanno collegato i dispositivi Android a punti di accesso WiFi discutibili

Quali sono i passaggi appropriati da consigliare alle persone per prendere dopo aver collegato il proprio dispositivo Android a punti di accesso WiFi discutibili? Quando dico "persone", intendo amici e colleghi. Non mi sto riferendo a stabili...
posta 04.05.2016 - 05:12
1
risposta

Sfruttamento di XSS riflessa sull'app Android

Sto provando a fare una valutazione della sicurezza di un'applicazione Android. Mi sono imbattuto in una situazione in cui una delle attività dell'app visualizza alcuni campi modulo in una visualizzazione Web. Questo modulo è molto semplice e...
posta 15.05.2015 - 19:05
2
risposte

È possibile contrastare BREAK semplicemente aggiungendo una sorta di "sale" nella pagina che viene compressa?

Django fornisce il middleware GZip, ma i documenti pubblicano un avviso severo su BREACH , che fino ad allora avevo dimenticato. Il primo pensiero che ho avuto è stato che dovevo essere in grado di modificare il middleware in modo da aggiunge...
posta 22.10.2015 - 08:03
1
risposta

MS08-067.c non riesce a WNetAddConnection2 ()

Sto lavorando con un codice exploit per la vulnerabilità MS08-067 da ExploitDB . La sezione: WNetAddConnection2(&nr, "", "", 0) * fallisce con un errore di 67 ( ERROR_BAD_NET_NAME ), ma non so perché. Sto usando l'IP corrett...
posta 26.02.2017 - 23:39
1
risposta

Alla luce delle recenti informazioni su RarVM, possiamo ancora fidarci dei file RAR?

See: link link Sembrerebbe, secondo queste due fonti, che i file rar possano contenere codice personalizzato grazie alla macchina virtuale WinRAR, che in circostanze normali può accedere solo ai dati non compressi. Tuttavia, ciò che...
posta 29.09.2012 - 16:36
3
risposte

Perché la vulnerabilità printf () richiede 4 byte di dati spazzatura? - "Hacking: The Art of Exploitation"

Ho letto "Hacking: The Art of Exploitation 2nd Ed". e ho colpito una parte che non è spiegata abbastanza chiaramente per me. Nella sezione "Scrivere su un indirizzo arbitrario" Jon Erickson crea un piccolo programma vulnerabile c (chiamato fm...
posta 01.07.2014 - 21:45