Domande con tag 'known-vulnerabilities'

1
risposta

Sfruttare shellshock

Facendo qualche ricerca sulla vulnerabilità dello shock shell, ho scoperto che essere in grado di eseguire l'exploit tramite una posizione remota dipende dal fatto che l'hacker conosca effettivamente l'esatto script cgi che usa bash come interpr...
posta 05.10.2014 - 00:00
1
risposta

Come si può iniettare lo script di bash attraverso lo user agent

Stavo controllando il nuovo exploit di Bash e stavo guardando questo post in particolare. Scenari di attacco della nuova vulnerabilità di Bash Quello che non capisco è come l'inclusione di bash nella stringa user-agent lo faccia eseguire...
posta 25.09.2014 - 19:36
1
risposta

OpenSSL exploit [chiuso]

Ho letto la recente vulnerabilità in openssl . Ho provato a sfruttare uno dei miei server cloud in cui gestisco i miei siti web. Sono riuscito a ottenere 64 KB di dati. Ma quello che sono riuscito a ottenere era solo HTML, CSS, codici PHP. Ma...
posta 09.04.2014 - 15:37
1
risposta

Notifica o rapporto per problemi di sicurezza dei sistemi unix? [duplicare]

Ho sistemi Unix (Solaris, Oracle, .Redhat ecc.). Devo controllare tutti i sistemi per problemi di sicurezza, bug, patch, vulnerabilità. Sto cercando informazioni di sicurezza per tutti i problemi di sicurezza. Successivamente aggiornerò...
posta 01.08.2013 - 10:03
1
risposta

Come mi influenza la vulnerabilità del rubino?

Visitando questo sito: link Ho ricevuto questo messaggio: There were 3 Ruby vulnerability reports in the last 14 days. 2 high, 1 medium. Most recent: CVE-2013-4562. See details. Ho installato Ruby solo per divertimento e per giocarc...
posta 17.05.2014 - 15:36
2
risposte

Lista di vulnerabilità DVWA o guida?

C'è un elenco di vulnerabilità per DVWA, non riesco a trovare un elenco di vulnerabilità o una guida. Per guida intendo un elenco esaustivo di vulnerabilità da elaborare.     
posta 05.10.2012 - 17:49
1
risposta

Vulnerabilità zero day appropriata azione correttiva

È appropriato che uno sviluppatore di software fornisca correzioni di vulnerabilità zero day come installatori di discrezioni a discrezione dell'utente per applicare patch o è preferibile forzarlo in aggiornamenti ciclici? Il motivo per cui l...
posta 19.09.2012 - 17:18
1
risposta

Quali vulnerabilità sfrutta un malware? [chiuso]

Ho un campione di malware. Voglio sapere quali vulnerabilità sfrutta (e di quale software). Ho provato ad analizzarlo in IDA Free e sembra che il codice sia stato sviluppato in runtime di Visual C / C ++. So che il codice C / C ++ è difficile da...
posta 06.09.2013 - 18:09
1
risposta

Debian 9.5 è vulnerabile a CVE-2018-17182?

Ho un sistema Debian che esegue la seguente versione del kernel: Linux REDACTED 4.9.0-7-amd64 #1 SMP Debian 4.9.110-3+deb9u2 (2018-08-13) x86_64 GNU/Linux Linux REDACTED 4.9.0-7-amd64 #1 SMP Debian 4.9.110-3+deb9u2 (2018-08-13) x86_64 GNU/L...
posta 28.09.2018 - 11:24
1
risposta

Informazioni su slowloris dos attack in skype

Così ho scansionato il mio pc di casa per divertirmi con lo script "vuln" di nmap e ho detto qualcosa sulla vulnerabilità di slowloris alla porta 443. Così ho avviato slowloris.pl e ha funzionato davvero. Successivamente mi sono chiesto cosa fos...
posta 17.05.2017 - 22:15