Domande con tag 'exploit'

1
risposta

Esegui fuzzer su qualsiasi servizio o processo in Linux

Ho visto esempi di fuzzer per inviare input diversi ad alcune applicazioni o porte. Come possiamo eseguire fuzzer su servizi o processi come qualsiasi processo in background per qualsiasi applicazione? Qualsiasi idea o aiuto sarà apprezzata.   ...
posta 05.11.2015 - 11:20
3
risposte

Vulnerabilità XSS temporanea

Ho trovato xss su un campo textarea. Quando inserisci un carattere in questo campo, emette il carattere in tempo reale, quindi quando inserisco il seguente codice: <input onclick=alert(document.cookie)> non ci sono validazioni di inpu...
posta 15.03.2015 - 12:52
1
risposta

sfruttando Heap Overflow in gdb segfaults

Ho cercato di sfruttare la vulnerabilità di overflow dell'heap per il programma di seguito, sto utilizzando Linux 14.04. #include <stdio.h> #include <string.h> #include <stdlib.h> int n = 5; int main(int argc, char **argv)...
posta 20.03.2015 - 12:25
1
risposta

Condivisioni SMB / CIFS sulle vulnerabilità di HP-UX

Quindi, ho eseguito una scansione Nessus non autenticata contro un'infrastruttura critica come parte di un pen-test, ma sto recuperando alcune cose strane e non riesco a ricreare il problema per dimostrarlo al cliente. La macchina che sto tes...
posta 17.02.2015 - 15:16
1
risposta

Esegui la variabile ambientale del modulo mentre lo stack non è eseguibile

È successa una cosa strana. Ho creato EGG = NOPs + shellcode. Poi ottengo l'indirizzo di EGG; Hofattooverflowdelbufferehosaltatosudiessoehoottenutolashell(l'indirizzodellashellèilsecondoparametro).Com'èpossibileselostacknonèeseguibile?     
posta 29.12.2014 - 21:10
1
risposta

Buffer Overflow EDI ma non EIP

È possibile sfruttare un programma se è possibile solo sovrascrivere il registro ESI o EDI senza EIP? Il programma in questione segna un errore e sovrascrive EDI, ESI ed ECX ma non riesce a farlo fuoriuscire dall'EIP. Qualcuno sa perché? Grazie,...
posta 23.04.2015 - 05:09
1
risposta

È sicuro richiamare le funzioni PHP GD se non sai se il file è un'immagine valida?

C'è una funzione di caricamento delle immagini nell'applicazione web. Dopo che l'immagine è stata caricata, viene ridimensionata utilizzando le funzioni di PHP GD come imagecopyresampled e altre. Prima di invocare le funzioni di PHP GD no...
posta 26.09.2012 - 17:08
2
risposte

Cerca automaticamente Metasploit per exploit utilizzabili basati su vulnerabilità nel database

È possibile cercare automaticamente il database Metasploit per gli exploit utilizzabili in base alle informazioni sulle vulnerabilità degli host? La ricerca in Metasploit per ogni numero CVE per vedere se c'è un exploit disponibile può essere...
posta 19.01.2014 - 20:21
1
risposta

Aiuto nella comprensione di un codice di exploit PHP trovato su un'applicazione wordpress

Ho trovato questo codice nella base 64 su tutti i file php di uno dei siti del mio cliente (wordpress) e sto cercando di capire cosa fa. Sto anche cercando di capire se si trattava di un exploit dell'applicazione o di un accesso FTP diretto o...
posta 23.02.2012 - 19:54
1
risposta

Come trovare l'hack della farmacia in un sito web Joomla?

Abbiamo scoperto oggi che il nostro sito Joomla è stato violato da un trojan della farmacia. È stato difficile scoprirlo perché la maggior parte degli utenti non lo vede visitando il nostro sito Web. Un utente ha segnalato circa 2 settiman...
posta 29.08.2013 - 02:30