Domande con tag 'known-vulnerabilities'

3
risposte

Vulnerabilità XSS temporanea

Ho trovato xss su un campo textarea. Quando inserisci un carattere in questo campo, emette il carattere in tempo reale, quindi quando inserisco il seguente codice: <input onclick=alert(document.cookie)> non ci sono validazioni di inpu...
posta 15.03.2015 - 12:52
2
risposte

Come funzionano i rapporti sulle vulnerabilità?

Sono molto interessato alla sicurezza IT e vorrei sapere come funzionano i rapporti sulle vulnerabilità. Esiste un database centrale per queste cose? Vedo spesso CVE-XXX-XXX sulle divulgazioni, ma non capisco molto bene come funzioni la numer...
posta 16.01.2014 - 16:53
2
risposte

Il punteggio di impatto CVSS corrisponde alla probabilità?

Da link , ho notato che lo standard CVSS attribuisce i seguenti valori di impatto per riservatezza, integrità e disponibilità: 0 for none impact,0.275 for partial impact and0.66 for complete impact. La mia domanda è la seguente: quali s...
posta 24.06.2012 - 12:27
1
risposta

Tipi di attacchi al di fuori di AppSec e di sistemi specifici del fornitore?

Sto leggendo su OWASP Top 10 per avermi aiutato a difendere la mia app web contro gli attacchi tipo "app sec" (SQL Injection, CSRF, ecc.). E in una domanda recente mi è stato chiesto di non utilizzare solo OWASP Top 10 per appsec vulns, ma anc...
posta 02.07.2012 - 14:49
1
risposta

Qual è la media esatta di questi campi di file CPE?

Sto lavorando allo sviluppo di un'applicazione che deve scaricare e analizzare questa CPE definizione del file: link Il mio problema è il seguente. In qualche voce (del file XML) ho trovato qualcosa di simile a questo: <vuln:vulne...
posta 24.03.2014 - 18:09
0
risposte

Dove cercare le vulnerabilità in un tema WordPress? [chiuso]

Ho fatto ricerche su un tema WordPress personalizzato. Non ho molta familiarità con questo CMS e come funziona all'interno: dove dovrei iniziare la mia analisi di sicurezza? Dovrei cercare SQL Injection (nel tema), vulnerabilità XSS, ecc.? Ho...
posta 27.07.2015 - 19:06
0
risposte

Case Studies di hack di alto profilo [chiuso]

Ogni hack si verifica a causa di una forma di vulnerabilità della sicurezza o di un'altra, e ritengo che il modo migliore per evitare / correggere queste vulnerabilità è conoscerle. Ci sono ovunque su internet dove posso trovare case study di...
posta 23.01.2015 - 10:50
1
risposta

Cos'è la vulnerabilità di LFI

LFI: inclusione file locale. Dopo aver esaminato molti tutorial ho due cose che non riesco a capire: verifica la vulnerabilità: non capisco cosa rende vulnerabile o meno un sito web. Ad esempio, nella stessa rete stackexchange possiamo ap...
posta 25.01.2014 - 19:09
3
risposte

Scansione vulnerabilità mostra errori SQL sono stati resi noti. Quanto è grave?

Quando ho scansionato il mio sito per vulnerabilità ho trovato questo errore. Various SQL errors were disclosed within the application source code or other files. Ho controllato l'iniezione sql e ho confermato che non è iniettabile. Quanto...
posta 03.09.2013 - 12:43
2
risposte

SSH2 è ancora vulnerabile agli attacchi man-in-middle?

Con SSH che utilizza l'autenticazione della chiave pubblica RSA, un utente malintenzionato può falsificare l'indirizzo IP del server e connettersi con il client per ottenere la password del client?     
posta 24.01.2013 - 15:14