Domande con tag 'penetration-test'

1
risposta

Come Chrome evita sslstrip?

Sto provando lo strumento sslstrip di Moxie nel mio laboratorio del pentestore. Funziona su tutte le mie VM ma non su tutti i browser. Firefox e IE sono vulnerabili ma Chrome sembra avere una protezione contro. Qualcuno sa come Chrome difende...
posta 23.12.2012 - 15:36
2
risposte

Come stimare il tempo impiegato per i test di sicurezza delle applicazioni Web?

Mi piacerebbe fare una sorta di stima per il tempo impiegato per testare un sito Web / un'applicazione web per vulnerabilità della sicurezza. Testerò i siti web contro OWASP Top 10 Sulla base delle mie conoscenze, il numero di URL statici / d...
posta 19.08.2015 - 07:03
2
risposte

Come testare un nuovo certificato SSL individuale (ad esempio, non un carattere jolly) funziona correttamente?

Sto eseguendo un server web in AWS e recentemente ho acquistato un certificato SSL per crittografare il traffico, diciamo per example.com . Poiché example.com è in esecuzione in produzione, come potrei effettivamente verificare che il certif...
posta 06.08.2015 - 13:58
1
risposta

Esiste un modo per utilizzare più firewall / antivirus per i test di penetrazione?

Non so davvero come fare, ma mi chiedevo se fosse possibile installare contemporaneamente più firewall / scanner antivirus e utilizzare un programma di terze parti per specificare quale è in esecuzione alla volta. Ad esempio, se qualcuno fosse s...
posta 20.01.2012 - 14:27
1
risposta

Linee guida per le suite di crittografia TLS?

Oltre a OWASP, ci sono altre linee guida per le versioni TLS / SSL consigliate e le loro suite di cifratura specifiche?     
posta 04.01.2017 - 10:56
2
risposte

Differenza tra l'iniezione del codice, l'iniezione del comando e l'esecuzione del codice remoto

Se si deve descrivere la differenza fondamentale tra questi tre termini (ad esempio Code Injection, Command Injection e Remote Code Execution) quale sarà? Quanto sono diversi gli uni dagli altri in termini di approccio per eseguire l'attacco...
posta 28.08.2017 - 12:53
2
risposte

Utilizza le funzioni htmlentities o htmlspecialchars per bloccare l'attacco XSS

So che questa domanda è stata discussa in rete varie volte. e le persone danno qualche esempio su come bypassare queste funzioni passando il codice. Ma qui un problema, Tutti gli esempi di htmlentities / htmlspecialchars sono correlati quando in...
posta 21.09.2015 - 16:24
2
risposte

Iniezione Javascript nell'indirizzo email come nome utente?

È possibile un indirizzo email valido (qualcosa che funzionerebbe se usato mandare a gmail, per diverse definizioni di valido (l'e-mail non sarebbe l'exploit)) per contenere javascript che potrebbe essere sfruttato se reso e l'output non è steri...
posta 01.12.2015 - 20:22
1
risposta

La fuzzing può essere considerata una tecnica di test del software per qualsiasi tipo di vulnerabilità

Sto facendo una ricerca su fuzzing e vorrei conoscere la risposta alla domanda nel titolo. I cndettagli utilizzano le seguenti categorie per le vulnerabilità: Bypass a restriction or similar Cross Site Scripting Denial of service Direct...
posta 18.02.2012 - 19:59
2
risposte

Come vengono eseguiti i payload arbitrari sulla macchina remota?

Capisco di eseguire qualcosa come un reverse TCP bind tramite shell si basa sulle risorse disponibili sulla macchina vittima ... e nel caso di esecuzione di uno script, dovremmo dire, Ruby dalla riga di comando verrà interpretato fino a codice m...
posta 10.12.2013 - 00:58