Domande con tag 'exploit'

2
risposte

Perché Wordpress non filtra post_title?

Oggi, quando ho fatto alcuni test e ho scoperto che Wordpress non filtra il post_title. Rispettivamente, creo post con i titoli: <?php while ( have_posts() ) : the_post(); echo 'Post Title'; endwhile;?> <a href="http://s...
posta 18.05.2015 - 12:58
1
risposta

Come si applica la Corruzione della Memoria ad Android?

Ho studiato diversi attacchi DoS in Android, ad esempio: CVE-2015-1474 CVE-2013-5933 CVE-2013-4710 CVE-2012-6301 ecc. E anche se ho trovato gli attacchi DoS all'interno di Android di difficile comprensione all'inizio ....
posta 23.05.2015 - 01:15
1
risposta

Un programma Java precompilato è affetto da vulnerabilità Java?

Sappiamo che Oracle pubblica aggiornamenti Java a causa di vulnerabilità / problemi di sicurezza e quindi dovremmo assicurarci di aver installato l'ultima versione di Java. Ora esistono programmi come ExcelsiorJet che compilano le applicazi...
posta 28.08.2015 - 08:46
2
risposte

Qual è l'informazione asimmetrica in relazione alla sicurezza delle informazioni? [chiuso]

Ho appena finito di leggere "Perché la sicurezza delle informazioni è difficile - Una prospettiva economica" , il termine sono citate informazioni asimmetriche. Un esempio in questo articolo menziona "The technical bias in favour of attack...
posta 08.01.2015 - 23:38
2
risposte

Spray di heap contro i processi a 64 bit - possibile?

Sono heap spray exploits possibile, se il processo che stiamo attaccando è un processo a 64 bit? Ingenuamente, sembra che l'indirizzo a 64 bit renda difficile montare un heap spray: per riempire tutto (o una frazione significativa) di memor...
posta 04.06.2014 - 00:57
1
risposta

Come posso verificare che la mia macchina non sia vulnerabile da uno specifico exploit?

Sono in esecuzione Ubuntu 8.04 TLS linux 2.6.24-23, trovo che CVE-2009-2692 che sfrutta utilizzando sock_sendpage () dereferenziamento puntatore nullo. Descrive questo exploit che interessa la versione di Linux precedente alla 2.6.31 e trovo che...
posta 28.03.2014 - 04:38
1
risposta

Un exe rinominato automaticamente in esecuzione

Al momento stiamo sviluppando un'app Web che consente agli utenti di caricare file per fungere da allegati alle informazioni fornite. Ovviamente consentire agli utenti di caricare qualsiasi tipo di file è molto pericoloso, quindi stiamo aggiu...
posta 25.03.2014 - 12:51
1
risposta

In seguito ai reindirizzamenti da HTTPS a HTTP - Sicuro?

Quindi ho un client HTTP che supporta HTTPS. Tuttavia, non segue le raccomandazioni delle specifiche HTTP per i reindirizzamenti su POST (che è quello di chiedere all'utente prima di reindirizzare) Questo significa, in teoria, se il POST ti d...
posta 03.04.2013 - 07:45
1
risposta

syn dimensione del flusso al secondo

Dato che le dimensioni di un pacchetto TCP sono 60 byte, c'è un attacco SYN Flood su un computer costituito da una larghezza di banda di 100 Mb, la domanda è: quanti pacchetti di syn vengono inviati in un secondo? Esiste una formula per il calco...
posta 11.06.2012 - 13:44
1
risposta

Shellcode per i privilegi di file più elevati

Sto imparando gli exploit del libro Hacking: The Art of Exploitation . Il codice shell qui sotto è stato scritto per consentire un accesso privilegiato ai file. \x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80 \x6a\x0b\x58\x51\x68\x2f\x2f\x73\x68...
posta 16.05.2012 - 04:14