Domande con tag 'known-vulnerabilities'

2
risposte

Perché diversi bug bug ignorano l'enumerazione degli utenti?

Durante la visualizzazione dei bounty bug, ho notato che la maggior parte dei bug bounty elenca l'enumerazione degli utenti nell'elenco escluso. Ad esempio, per forzare brute account utente, i moduli password dimenticati rientrano generalmente i...
posta 31.05.2016 - 07:21
1
risposta

La fuzzing può essere considerata una tecnica di test del software per qualsiasi tipo di vulnerabilità

Sto facendo una ricerca su fuzzing e vorrei conoscere la risposta alla domanda nel titolo. I cndettagli utilizzano le seguenti categorie per le vulnerabilità: Bypass a restriction or similar Cross Site Scripting Denial of service Direct...
posta 18.02.2012 - 19:59
4
risposte

La vulnerabilità conta per piattaforma

Mi è stato chiesto di compilare un elenco del numero di vulnerabilità o exploit Web pubblicati raggruppati per piattaforma. Con la comprensione e l'avvertenza che i numeri sono solo statistiche, non dovrebbero essere usati per prevedere il f...
posta 21.09.2012 - 10:21
1
risposta

Sicurezza di AES contro un attacco di testo in chiaro noto se non si usa IV?

Comprendo l'affermazione che "AES non è attualmente vulnerabile all'attacco di testo in chiaro" ma io presumo che ci sia un cavaliere implicito in quella affermazione che dovrebbe essere letta "se usato in un appropriato la modalità AES non è...
posta 29.09.2016 - 15:13
1
risposta

Esistono casi concreti noti di attacchi Cloudbleed?

Il Cloudbleed di CloudFlare sembra un grosso problema, con migliaia di siti Web compromessi . CNN il 24 febbraio 2017 afferma che "non sembra che qualcuno lo abbia già sfruttato. " La CNN era giusta? E qualche giorno dopo, ancora nessun caso...
posta 28.02.2017 - 14:52
2
risposte

Come posso comunicare i rischi associati al software fuori supporto?

Dove o come posso trovare un elenco di soli exploit di sicurezza privi di patch per un sistema operativo fuori supporto? Voglio essere sicuro di poter informare i proprietari del server dei rischi reali di rimanere su un sistema operativo obsole...
posta 30.06.2016 - 16:46
2
risposte

Come sfruttare le vulnerabilità di Metasploit trovate con Nessus?

Sono nuovo nel campo e sto provando a pentestare un'applicazione web PHP memorizzata localmente sul mio pc host usando metasploit da un kali vm. Ho eseguito alcuni scanner come wmap, OpenVAS e Nessus e ho trovato alcune vulnerabilità, ma ho diff...
posta 28.11.2014 - 12:09
1
risposta

Quali server o client sono immuni agli attacchi dei cookie nel dominio correlato? (* .Example.com)

In questa domanda, voglio identificare i browser, i server o le implementazioni che sono immuni dagli attacchi relativi ai cookie di dominio correlati (ad esempio un esempio .com vs b.example.com) . Mancanza di qualsiasi soluzione tangibile,...
posta 06.03.2012 - 21:32
2
risposte

exploit pubblici conosciuti per vsftpd 2.0.1 / 2.0.5

In qualche modo ho notato che c'erano numerose segnalazioni di vulnerabilità della sicurezza di vsftpd 2.0.1 ~ 2.0.5; tuttavia, sembra che non ci siano exploit pubblici. Il server su cui sto lavorando ha vsftpd 2.0.5 (impostato dal mio superv...
posta 03.08.2012 - 06:39
2
risposte

Errore di segmentazione che tenta di sfruttare la vulnerabilità di printf

Sto cercando di saperne di più sulla vulnerabilità di printf. Capisco la teoria ma non riesco a metterla in pratica. TL; DR Tutti i miei tentativi di scrivere un singolo byte in memoria provocano un errore di segmentazione. Qual è la ra...
posta 28.09.2016 - 08:29