Domande con tag 'injection'

1
risposta

È possibile eseguire l'iniezione a bassa energia Bluetooth?

Mike Ryan afferma che è possibile iniettare pacchetti (probabilmente con Ubertooth) in una conversazione BLE in corso. Il suo tentativo di farlo ha portato a bloccare la connessione (Sorgenti 1 e 2 ). Le specifiche Bluetooth (v4.0) indican...
posta 31.07.2015 - 17:27
2
risposte

Cosa fa questo codice iniettato?

Uno dei miei siti è stato appena violato perché questo codice è stato inserito in file casuali (?) e posti all'interno dei file. Qualcuno capisce cosa sta cercando di fare? Sarei felice di ricevere qualsiasi cosa possa aiutarmi a scoprire com...
posta 03.04.2013 - 08:00
2
risposte

Quanto è affidabile la funzione di convalida delle richieste di ASP.NET?

ASP.NET offre un ulteriore livello per proteggere la tua applicazione dagli attacchi XSS e dall'iniezione in generale, che si chiama Richiedi convalida . Nel loro argomento ufficiale, dicono che: Even if you're using request validatio...
posta 26.06.2013 - 23:06
2
risposte

Sicurezza dei file di registro - Inserimento di codice dannoso nei file di registro

Come parte del mio progetto di corso, sto cercando di capire i vari framework di sicurezza e le migliori pratiche. Uno degli approcci più diffusi è il mantenimento dei registri. La mia domanda riguarda la sicurezza del file di log stesso. Poi...
posta 06.08.2012 - 20:47
2
risposte

MongoDB Iniezione di Nosql in codice Python

Ecco lo snippet di codice per accedere a MongoDB. client = MongoClient() db = client.test_database collection = db.test # Get data from fields condition = form.getvalue('name') if condition: where = {"$where": "this.name == '"+condition+"...
posta 07.03.2015 - 00:35
7
risposte

Cheating o interruzione del servizio alterando il codice lato client

Un hacker ragionevolmente con un cappello bianco ha dimostrato la capacità di inserire del testo a sua scelta nella comunicazione tra un'applet java e un server basato sul web. Non un semplice attacco MITM, ma utilizzando uno strumento come "Jav...
posta 10.08.2013 - 03:28
1
risposta

Cracking del terminale PCI utilizzando un trojan basato sulla scheda

Ho trovato un articolo che afferma quanto segue: According to MWR InfoSecurity, cybercriminals can use fake cards containing a software code to gain access not only to a customer's PIN and primary account numbers shown on the front of...
posta 21.07.2012 - 20:24
9
risposte

Il testing per le vulnerabilità di SQL injection è ancora rilevante nelle moderne applicazioni web?

Prima alcuni sfondi: Sono un ingegnere infrastrutturale con 5 anni di esperienza principalmente in Virtualization and Networking. Ho passato l'anno scorso a studiare molto sulla sicurezza, a passare il Security +, a leggere il Manuale degl...
posta 01.05.2015 - 16:24
2
risposte

XSS via JSON: perché un'applicazione web non disinfetta il suo hash dei parametri in arrivo oi suoi valori JSON in uscita di tag dannosi come Script?

Recentemente lavorando a un'applicazione Web basata su Rails per un'azienda, ho dovuto esaminare la vulnerabilità XSS. Risulta che l'applicazione, in alcuni punti, potrebbe prendere un tag HTML (ad es., <script>jscodehere</script>...
posta 19.12.2015 - 10:05
1
risposta

Comprensione dell'iniezione SQL basata su booleana

Sto cercando di capire il concetto di Boolean Based Blind SQL Injection. Ho seguito Guida OWASP a SQLi per capirlo. Tuttavia sono confuso da come funziona esattamente. Di seguito è quello che ho capito dall'articolo nel link sopra. Per favore...
posta 22.06.2014 - 04:40