Domande con tag 'exploit'

2
risposte

Sta usando cat -v un modo appropriato per disinfettare il testo non affidabile?

È risaputo che un terminale tende a fidarsi delle cose che vengono stampate attraverso lo stdout / stderr, facendo in modo che i dati controllati dagli hacker vengano trasmessi al terminale a azione rischiosa . Sta usando cat -v un modo ef...
posta 21.12.2017 - 06:30
1
risposta

Metasploit Closing Connections?

Ogni volta che tento di utilizzare un exploit (che so funzionerà) da Metasploit in Windows su una macchina sulla mia LAN, ottengo sempre l'errore Exploit exception: An established connection was aborted by the software in your host machine...
posta 17.04.2012 - 00:29
1
risposta

Esfilfazione tramite FTP utilizzando XXE su un server Tomcat

Sto cercando di estrarre dati binari da un server Tomcat che utilizza SAXParser. Per il mio server FTP, sto utilizzando questa fonte . Sto ospitando due DTD su Github Gist. Questi sono i loro contenuti: XML di base (cosa viene inviato al ser...
posta 08.11.2018 - 15:18
0
risposte

Bypassare il doppio preventivo in XSS basato su DOM?

Sto provando a generare un POC per l'exploit DOM XSS. Potrei iniettare un codice usando il seguente link: <a href="wepage.jsp" target='&quot;><script> alert(document.cookie)</script></div>'>domxss</a> Il...
posta 04.10.2018 - 12:06
0
risposte

Come trovare l'indirizzo di ritorno quando si esegue un overflow

per un compito sto cercando di trovare exploit in un programma c. Ne ho trovato uno in strcpy, che è vulnerabile agli attacchi di overflow. Il problema è che in realtà sto avendo problemi a distribuire lo shellcode attraverso gli argomenti. So c...
posta 03.10.2018 - 05:10
0
risposte

Quali formati di sorgente sono interessati dalla vulnarability di ImageMagick causato da Ghostscript?

In base al link La conversione di ImageMagick in PDF di documenti arbitrari (inviati dall'utente) non dovrebbe essere utilizzata a causa della vulnarability di Ghostscript in cui i file di origine possono essere utilizzati come vettori di codi...
posta 30.10.2018 - 13:59
0
risposte

OAuth2 e collegamento di risorse di un proprietario a un altro account personale

Sto implementando il lato client OAuth e sono preoccupato per il seguente scenario. C'è un'applicazione A registrata con il servizio B che offre accesso alle sue risorse utente - autorizzata da OAuth (Confidential, Authorization code flow)....
posta 01.08.2018 - 10:40
0
risposte

Impiego di Office Power Dowers di Impowers Dowershell

Quindi sto riscontrando un grosso problema nel tentativo di far funzionare correttamente questa semplice tecnica di sfruttamento. Questo è anche per un lavoro e una delle attività che devo completare. Devo utilizzare il framework Empire ( lin...
posta 06.09.2018 - 08:54
0
risposte

Perché non riesco a vedere il mio shellcode in esecuzione in Immunity Debugger?

Sto facendo un esercizio sulla creazione di shellcode personalizzato (Windows). L'obiettivo è creare uno shellcode che cancellerà il file di log del firewall. Ho generato con successo un reverse shell con metasploit, usando un programma python c...
posta 27.07.2018 - 20:49
0
risposte

Come impedire a un troll di sfruttare la mia convalida per infastidire le persone?

La mia app ha una modalità demo in cui è possibile richiedere un accesso per utilizzare il sito in un modo illimitato per un determinato periodo di tempo (15 giorni). A questo punto, il visitatore è anonimo e non abbiamo informazioni identificat...
posta 20.06.2018 - 17:40