Domande con tag 'exploit'

2
risposte

Ho trovato questa textarea con PHP. Potrebbe essere dannoso / sfruttabile?

Mi sono imbattuto in questa textarea sul sito web di un centro medico. I clienti inseriscono dati medici sensibili qui. Che cosa vedono gli utenti: HTML:<textareaname="message">&lt;?php echo $_POST['message']?&gt;</textare...
posta 22.05.2015 - 15:42
2
risposte

Login fallito a distanza ravvicinata in auth.log

Ho un raspberry-pi (con GNU / Linux) e di recente ho permesso al mio router di inoltrare la porta 22 (ssh) al raspberry-pi in modo che potessi accedere mentre ero fuori casa. Poi ho notato una serie di tentativi apparenti di intrusione (login...
posta 17.09.2014 - 21:21
1
risposta

Elenco URL utilizzabili

Ho un'applicazione web che è stata recentemente implementata in AWS. Negli ultimi giorni, ho ricevuto richieste casuali a admin urls, come /admin.php , wp-admin.php ecc. (Ovvio stanno cercando di trovare sezioni sfruttabili) Voglio cr...
posta 07.11.2017 - 15:43
1
risposta

Implicazioni sulla sicurezza dell'uso dello script Bash come shell di login SSH

Ho un'implementazione di monitoraggio abbastanza semplice, diciamo che il server di monitoraggio si collega a una destinazione tramite SSH tramite l'autenticazione della chiave e recupera le informazioni in base a uno script impostato come shell...
posta 26.11.2017 - 22:04
1
risposta

Due domande sull'apprendimento di Linux sfruttano i fondamentali dello sviluppo

prepararsi ad approfondire il mondo tecnico della valutazione della vulnerabilità e ho due domande su dove trovare determinate informazioni. In primo luogo, ho intenzione di leggere "Capire il kernel di Linux" di Bovet. Questo libro riguarda...
posta 23.06.2011 - 17:26
1
risposta

strstr e fopen, c'è un bypass?

Ho un file binario che fa questo: if (strstr(USERCONTROLLERSTRING, "..")) exit; fopen(CurrentPath+"\Data\"+USERCONTROLLEDSTRING, "r"); quindi sputa tutto il contenuto del file. C'è qualche ovvia vulnerabilità qui? È un servizio di Window...
posta 18.07.2018 - 17:54
1
risposta

CVE-2015-4852: modello di traffico infetto

Supponendo che il mio server Weblogic sia stato compromesso da questa vulnerabilità, quale sarebbe il modello di traffico? Suppongo che vedrei richieste HTTP che tentano di effettuare connessioni direttamente da WebLogic a Internet. Qualcuno...
posta 14.11.2015 - 02:55
1
risposta

catena ROP su x64, eliminare i valori nulli

Quindi ho questa catena ROP per l'architettura x64: 0x0000000000400b60: pop rdi; ret; 0x482cf5 0x68732f6e69622f ('/bin/sh') 0x401550 <system> In Payload: \x60\x0b\x00\x00\x00\x00\x00\xf5\x2c\x48\x50\x15\x40 Come dovrei sbarazzar...
posta 10.03.2016 - 18:14
2
risposte

come può un utente malintenzionato accedere a un sistema tramite un router compromesso?

Diciamo che un attaccante ha ottenuto l'accesso al pannello di amministrazione di un router domestico con le porte 21, 23 e 80 aperte. Voglio dire che l'attaccante ha il pieno controllo del router, quindi è in grado di effettuare il port forw...
posta 07.09.2015 - 03:40
2
risposte

Come sovrascrivere ebp sull'allineamento dello stack?

Voglio sfruttare un semplice programma #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buf[128]; strcpy(buf, argv[1]); return 0; } Lo smontaggio di main: push %ebp mov %esp, %ebp and $...
posta 23.06.2015 - 18:29