Domande con tag 'exploit'

1
risposta

Perché Parallels Plesk è in esecuzione sulla porta 8443 1023?

Parallels Plesk, un pacchetto software di amministrazione server, utilizza HTTP (S) sulla porta 8443 ( ref ). So che le porte < 1024 sono disponibili solo per root. Ciò significa che se il server che Plesk sta usando per qualche motivo si blo...
posta 12.05.2015 - 23:12
1
risposta

Quali fattori rendono il codice dell'app Android vulnerabile agli attacchi di contraffazione di richieste tra siti?

In base a techtarget.com Il falso della richiesta tra siti è: a method of attacking a Web site in which an intruder masquerades as a legitimate and trusted user. An XSRF attack can be used to modify firewall settings, post unaut...
posta 23.05.2015 - 00:30
2
risposte

Responsabilità di vulnerabilità di Web / App [chiusa]

Durante il controllo di alcune app e siti Web web ho scoperto alcune vulnerabilità gravi che ho segnalato (in modo responsabile, ovviamente). Una delle cose che ho notato è che diverse società di sviluppo hanno lavorato su parti di questa applic...
posta 15.01.2015 - 12:01
1
risposta

Quali tipi di attacchi possono mitigare le VLAN? [chiuso]

Supponendo questi tipi di attacchi di base: Basata sull'intestazione Basato su protocollo Autenticazione basata su Basato sul traffico Che cosa potrebbe utilizzare una VLAN attenuare? Diverse persone sembrano sovvertire la domand...
posta 16.07.2015 - 23:34
1
risposta

Pivoting tramite XSS

Inizierò dicendo che questa è una domanda puramente accademica; Sto cercando di colmare alcune lacune nelle mie conoscenze. Se un sito Web è vulnerabile a XSS e l'host di destinazione è un altro computer che può esplorare quella pagina Web, c...
posta 07.10.2014 - 01:06
2
risposte

Bad USB e altri exploit di dispositivi USB

È possibile riprogrammare tutti i dispositivi USB e la maggior parte dei chip di altri hardware come funziona con l'hack di Bad USB per iniettare malware nel sistema operativo? Ad esempio, ho un masterizzatore DVD che ho acquistato un mast...
posta 18.12.2014 - 02:11
2
risposte

Quale tipo di sondaggio invia GET / "dati" a un server?

Durante il monitoraggio dei registri del server web sono incappato in quei sondaggi standard per exploit wordpress ecc, come No route found for "GET /wp-login.php" (uncaught exception) No route found for "GET /administrator/" (uncaught excepti...
posta 18.06.2014 - 16:41
1
risposta

In che modo un processo è obbligato ad eseguire codice binario?

Voglio capire come viene sfruttato un processo di Internet vulnerabile su alcuni computer per eseguire codice binario arbitrario. Capisco come gli overflow del buffer potrebbero essere usati per sovrascrivere l'indirizzo di ritorno per far sa...
posta 18.05.2014 - 17:00
1
risposta

Formato Vulnerabilità delle stringhe utilizzata per visualizzare i dati al di fuori del frame dello stack delle funzioni?

se eseguiamo il seguente codice usando l'input "hi", l'output sarà semplicemente "hi" main(int argc, char **argv) { char *secret = "This is a secret 1\n"; char *secret2 = "This is secret 2\n"; printf(argv[1]); }...
posta 26.04.2014 - 17:53
3
risposte

Iniezione DLL Windows

Negli ultimi anni recenti, ho fatto un sacco di iniezione DLL con alcuni giochi indie e MMORPG. Capisco perfettamente come farlo e come funziona per consentire a questi giochi di funzionare non come gli intendano gli sviluppatori. Se riesco a...
posta 29.03.2014 - 02:51