Domande con tag 'exploit'

1
risposta

Gli attacchi sferrati sono ancora possibili nei giorni di isolamento dei privilegi dell'interfaccia utente?

Prima che Windows introducesse l'isolamento dei privilegi dell'interfaccia utente, qualsiasi applicazione poteva inviare tutti i tipi di messaggi della finestra a qualsiasi finestra sullo stesso desktop (un attacco sferrato), consentendo l'eleva...
posta 08.05.2016 - 18:42
3
risposte

Questa intestazione HTTP_HOST non valida è parte di un exploit?

Abbiamo ricevuto un gran numero di messaggi di errore dalla nostra applicazione django, come questo: Invalid HTTP_HOST header: ‘target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${sub...
posta 02.06.2017 - 12:06
2
risposte

Exploit o altri rischi per la sicurezza con il caricamento di SVG?

Ho un sito, dove le persone possono caricare la grafica, si potrebbe pensare ad essa come un hoster di immagini o un forum per le immagini. Ora, consento il caricamento di immagini raster su una certa dimensione, ma non ancora grafica vettori...
posta 04.02.2012 - 18:33
5
risposte

Cosa dovrebbe fare un operatore di un sito web per l'exploit di Heartbleed OpenSSL?

CVE-2014-0160 link Questa dovrebbe essere una domanda canonica su come gestire l'exploit di Heartbeat. Eseguo un server Web Apache con OpenSSL e alcune altre utilità basate su OpenSSL (come client). Cosa dovrei fare per attenuare i...
posta 08.04.2014 - 05:10
4
risposte

Come studente, come faccio a rivelare in modo sicuro e responsabile un grave problema di sicurezza in un ambiente scolastico?

Sono uno studente della mia scuola locale. Circa otto mesi fa, I ho inciampato su un buco di sicurezza che potrebbe consentire a qualsiasi utente di scoprire l'ID dello qualsiasi studente nell'intero distretto, e sono consapevole che il...
posta 12.09.2015 - 05:13
3
risposte

Qual è la differenza tra Exploit e Payload?

In materia di sicurezza informatica, sappiamo che i punti deboli del software sono chiamati vulnerabilità (se correlati alla sicurezza). E una volta trovata la vulnerabilità, in teoria richiede un pezzo di codice come proof of concept (questo...
posta 16.04.2013 - 10:25
4
risposte

Esempio di una backdoor inviata a un progetto open source?

Per chiarire immediatamente, non sono interessato a scrivere una backdoor. Non ho alcun interesse a presentare personalmente i chanel-list backdoor ai progetti. Sto facendo ricerche su alcune tecniche di modellazione di origine e siamo intere...
posta 29.10.2012 - 15:45
4
risposte

Come funziona BeEF? (comprensione del lavoro)

Recentemente ho trovato BeEF - uno sfruttamento del browser tool . Nella maggior parte degli articoli, si dice ripetutamente che è stato sviluppato per scopi di ricerca e di pen-test! Qualcuno ha mai lavorato con questo strumento? (Se sì, puoi...
posta 26.09.2012 - 13:10
7
risposte

Come sfruttare la vulnerabilità "PHP_MAGIC_QUOTES ON" per causare il massimo danno?

Ho trovato un sacco di exploit di SQL injection in alcuni sistemi che mantengo. So come prevenire l'iniezione, ma vorrei dimostrare al mio CEO e CTO quanto sia pericoloso se non ci concentriamo abbastanza sul mantenimento delle nostre applicazio...
posta 21.12.2010 - 14:10
3
risposte

È possibile trasferire un virus tramite il video del browser?

So che esiste già una domanda relativa ai virus nei video, ma l'implicazione in altra domanda è che i video in questione sono stati scaricati e riprodotti dal software multimediale sul computer di destinazione. La risposta a questa domanda è c...
posta 02.05.2016 - 12:30