Domande con tag 'injection'

3
risposte

PHP mail () Prevenzione dell'iniezione dell'intestazione

Questo sito spiega bene il problema. Essenzialmente, quasi tutti gli esempi di php mail () forniti sono vulnerabili agli attacchi di header header. Il sito di riferimento fornisce una soluzione per l'igiene delle regex ma non ne sono soddisfat...
posta 11.12.2010 - 17:37
2
risposte

È possibile eseguire l'iniezione dell'intestazione HTTP se CR / LF sono stati rimossi?

Nella risposta HTTP c'è la seguente intestazione con contenuto controllato da un utente malintenzionato: Content-Disposition:attachment; filename="attacker_controlled.html" Gli unici personaggi che non possono apparire nel valore controllat...
posta 13.07.2012 - 19:47
4
risposte

È possibile sfruttare questo feed di linea?

Durante una valutazione della sicurezza su un sito web ho trovato un link di reindirizzamento che rifletteva i valori nell'intestazione Location. La prima cosa che mi è venuta in mente è stata l'iniezione CRLF, quindi ho provato alcune variazion...
posta 31.07.2015 - 17:38
1
risposta

Un modo migliore per importare le API Win32 dallo shellcode iniettato

Inserisco il codice x86 nativo in un'applicazione .NET, tramite una callback TLS nell'immagine binaria. Sfortunatamente, gli eseguibili .NET importano solo mscorlib.dll all'interno del PE e hanno kernel32.dll mappato automaticamente...
posta 27.11.2012 - 10:52
2
risposte

Class.forName invocazione del costruttore e dell'input

Se una pagina web basata su Java accetta un parametro fornito dall'utente e crea un'istanza di un oggetto usando Class.forName(parameter) Qual è la peggiore conseguenza possibile? L'utente malintenzionato ottiene le tracce dello stack. Dopo c...
posta 06.06.2012 - 21:47
2
risposte

parser YAML sicuro?

Recentemente ho letto che YAML non era " progettato per gestire l'input dell'utente malintenzionato ", perché un input YAML dannoso "può creare istanze di tutte le classi definite nell'applicazione Rails di destinazione". Anche Wikipedia spiega...
posta 09.01.2013 - 07:04
3
risposte

Come attenuiamo l'inattivazione del codice "AtomBombing" della vulnerabilità non sottoposta a patch in macchine Windows?

La vulnerabilità senza patch chiamata Atombombing aggira la sicurezza il sistema solo eseguendo un programma malicious.exe o esistono più modi per iniettare il codice dannoso? Quali sono le migliori pratiche per mitigare la vulnerabi...
posta 30.10.2016 - 15:48
3
risposte

Test dell'iniezione di moduli PHP

Sto scrivendo una piccola app per PHP che accetta l'input tramite un modulo. Come prevedibile per una prima revisione, il codice non esegue l'escape o la sanificazione dell'input: if( $_POST["var"] != "" ) { print "Current value: ".$_POST[...
posta 17.02.2011 - 01:48
4
risposte

SQL injection Ci sono casi in cui un url vulnerabile non conterrebbe un simbolo 'equals' (=)

Ho una domanda che spero tu possa aiutarti? Sto cercando di filtrare / grep una lunga lista di URL di spider dal mio sito per ottenere solo l'url che potrebbe essere vulnerabile a SQL injection. La mia domanda: È vero che qualsiasi U...
posta 20.02.2013 - 10:52
2
risposte

Attacchi XSS basati su DOM: qual è l'esempio più pericoloso?

Sapevo che gli attacchi XSS ("non persistenti" e "persistenti") possono dirottare la sessione utente, distruggere siti Web, condurre attacchi di phishing, ecc. Tuttavia, non riesco a capire cosa sia pericoloso di XSS basato su DOM se non è in...
posta 10.03.2013 - 08:24