Domande con tag 'exploit'

4
risposte

È possibile sfruttare CVE-2015-4852 sui server WebLogic dopo un bilanciamento del carico?

Dispongo di applicazioni Java servite dai server Oracle WebLogic dopo un bilanciamento del carico. Il protocollo WebLogic t3 (vulnerabile) non viene instradato ai server WebLogic, ma solo alle richieste HTTP. In questo scenario, il mio serve...
posta 13.11.2015 - 19:59
1
risposta

Sfruttare la funzione READFILE di PHP quando un nome file viene aggiunto al percorso

Vorrei fare una domanda sullo sfruttamento della funzione PHP readfile . Quindi sto pagando per aver hackerato un sito, e ho bisogno di leggere un file PHO chiamato readme.php attraverso un file PHP chiamato read.php , che contiene...
posta 20.09.2016 - 22:50
3
risposte

Nebulosa level11: setuid non funziona

Sto cercando di risolvere il livello11 di Nebulosa 5 sulla piattaforma exploit-exercises.com . Credo di aver avuto l'idea di base della sfida, in effetti puoi trovare numerosi report di questo livello su Internet: jc han Cy...
posta 19.09.2016 - 18:36
2
risposte

Iniezione di comando OS remoto - test

Lo scanner ZAP ha rilevato l'iniezione di comando del SO remoto. C'è qualche modo infallibile per verificare se funziona e non è un falso positivo? Ho provato a farlo dormire per 50 secondi ma non è qualcosa che posso vedere visivamente, a...
posta 30.03.2016 - 11:57
1
risposta

La compressione TLS può essere abilitata su siti CDN di terze parti privi di autenticazione?

In questa risposta, @Thomas Pornin parla di come correggere l'attacco CRIME e dice: (It is a shame to have to remove SSL compression, because it is very useful to lower bandwidth requirements, especially when a site contains many smal...
posta 03.12.2012 - 14:25
2
risposte

perché non riesco a sovrascrivere lo stack frame

Attualmente sto leggendo il Manuale di Hacking The Ethical Hacker's di Gray Hat, quarta edizione e ho una domanda con un esercizio nel libro. Il laboratorio "Lab 10 - 1 Overflow of meet.c" è un laboratorio in cui eseguiamo un buffer overflow nel...
posta 24.02.2016 - 04:49
2
risposte

Per quale attività malevola si può usare un computer con una GPU di fascia alta?

Attualmente sto facendo ricerche su quali attività dannose possono fare con un computer che contiene una GPU di fascia alta. Finora gli unici usi che ho trovato erano il mining di Bitcoin e il cracking delle password. Esistono altri possibili us...
posta 19.05.2012 - 17:27
1
risposta

Esiste un modo per utilizzare più firewall / antivirus per i test di penetrazione?

Non so davvero come fare, ma mi chiedevo se fosse possibile installare contemporaneamente più firewall / scanner antivirus e utilizzare un programma di terze parti per specificare quale è in esecuzione alla volta. Ad esempio, se qualcuno fosse s...
posta 20.01.2012 - 14:27
2
risposte

Il mio server Apache viene regolarmente sottoposto a attacchi di vulnerabilità: devo preoccuparmi?

Quando guardo i miei log di accesso: trovo molte attività sospette che sembrano tentativi di ottenere accesso amministrativo al mio sistema usando vulnerabilità da prodotti software Web conosciuti come WordPress, Joomla, PhpBB, ecc ... Ho nessun...
posta 11.03.2016 - 12:07
2
risposte

Iniezione Javascript nell'indirizzo email come nome utente?

È possibile un indirizzo email valido (qualcosa che funzionerebbe se usato mandare a gmail, per diverse definizioni di valido (l'e-mail non sarebbe l'exploit)) per contenere javascript che potrebbe essere sfruttato se reso e l'output non è steri...
posta 01.12.2015 - 20:22