Domande con tag 'injection'

1
risposta

Script php dannosi nella cartella dei temi wordpress?

Sto facendo funzionare un server su Ubuntu 10.04 con un sito Web di stampa di parole e recentemente una scansione antivirus ha rivelato che ho diversi script malevoli che si trovano nella cartella della parola press. In particolare sono nella ca...
posta 30.08.2012 - 02:01
2
risposte

Cosa succede se si carica il codice con un'estensione di file consentita da un sito Web (PNG per ex)?

Esempio sono i commenti GitHub che consentono solo il caricamento di immagini e PDF. Cosa succede se qualcuno carica codice dannoso dopo aver modificato l'estensione del file in qualcosa di simile a PNG o PDF? Inoltre non concentrarti sull'es...
posta 15.05.2016 - 10:46
1
risposta

Devo fidarmi e riprodurre tutti i video incorporati su Facebook?

Per quanto riguarda i siti fidati come YouTube, dovrei fidarmi di altri video quando sono incorporati su Facebook, in genere, quando l'utente condivide un collegamento, un'immagine in miniatura viene creata e visualizzata in anteprima, quindi, è...
posta 22.07.2013 - 02:18
1
risposta

Come sfruttare una vulnerabilità Use-After-Free?

Voglio saperne di più sulle vulnerabilità use-after-free e ho trovato questo tutorial. Eppure non lo capisco molto bene e spero in una spiegazione di come funziona.     
posta 23.03.2016 - 22:05
2
risposte

XXE e il suo impatto

Sto cercando di capire il concetto alla base di XXE (XML External Entity injection). Ho esaminato Linee guida OWASP su XXE E dal momento che sono nuovo di XML e DTD, ho seguito anche i tutorial di W3Cschools su questi argomenti. Ora come da...
posta 05.01.2014 - 13:04
1
risposta

Attacchi comuni quando nessuna porta è aperta

Se si dispone di un server Web con tutte le porte chiuse (eccetto, ovviamente, l'HTTP necessario) che tipo di attacchi può utilizzare un utente malintenzionato per hackerare il sistema? Le uniche vulnerabilità sono roba come attacchi di iniezion...
posta 04.10.2015 - 21:46
2
risposte

Controllo della connessione socket esistente

C'è un modo per interagire con il traffico socket di un programma senza installare Winpcap? Comprendo che l'unico programma di ascolto per porta è una restrizione relativa al protocollo TCP / IP, ma suppongo che mi chieda se sia ancora sicuro...
posta 14.12.2012 - 09:06
1
risposta

Can Hacker Postare i dati tramite la richiesta GET?

Oggi abbiamo ricevuto la seguente richiesta nel file dei registri di accesso di Apache. "GET //?1=@ini_set(%22display_errors%22,%220%22);@set_time_limit(0);@set_magic_quotes_runtime(0);echo%20'-%3E%7C';file_put_contents(dirname($_SERVER%5B'SCR...
posta 04.08.2017 - 07:06
1
risposta

Iniezione di oggetti PHP in assenza di codice sorgente?

Conosco il processo di sfruttamento dell'iniezione di oggetti PHP. Ho letto da qualche parte che può essere sfruttato solo quando l'hacker conosce il codice interno. Veramente? Se ho trovato una vulnerabilità di PHP object injection e non conosc...
posta 26.12.2017 - 19:30
2
risposte

Metodi per iniettare DLL dannose per eseguire il file exe ed eseguirlo

Sto cercando di trovare tutte le vulnerabilità nel mio sistema. Supponiamo che un utente malintenzionato abbia il file eseguibile ( .exe file) della mia applicazione .NET (C #) e una DLL dannosa da lui creata. La DLL può essere iniettata...
posta 15.05.2014 - 07:45