Domande con tag 'penetration-test'

1
risposta

Dovremmo mantenere il nostro ambiente di test di penetrazione separato dalle altre infrastrutture di test?

Dato che ci sono N numero di host su una data rete che vengono usati per scopi diversi, dovremmo mettere una macchina per la penetration testing o la scansione delle vulnerabilità sulla stessa LAN o dovremmo avere quella macchina / host su una r...
posta 05.11.2015 - 08:40
1
risposta

Il linguaggio di programmazione Java è utilizzato in pratica per i test di penetrazione? In tal caso, lo stesso vale per C #?

Is the Java programming language used for penetration testing in practice? Mi sono chiesto se Java sia utilizzato o possa essere utilizzato per test di penetrazione sul campo (le persone scrivono suite di test delle penne e attacchi in Java...
posta 31.07.2014 - 20:36
3
risposte

Stored Cross-Site Scripting senza parentesi o spazi

Sto testando un'applicazione commentante che prende un link del modulo http://google.com e lo inserisce in un tag href in questo modo: <a rel="nofollow" href="http://google.com"> Il commento risultante viene rimosso da http://...
posta 22.10.2014 - 08:06
1
risposta

Come miTM inserire un iframe usando il burp o un altro strumento?

Quindi, sto cercando di ottenere un cookie senza il flag di sicurezza abilitato su HTTPS. Dopo averlo letto, ho trovato una risposta: Visita https://secure.example.com/ che fa cadere un cookie il tuo browser. Quindi visita http:/...
posta 04.06.2013 - 17:44
1
risposta

È possibile ignorare la restrizione dell'accesso USB inserita da Active Directory? [chiuso]

Mi è stato assegnato un incarico in sede per vedere cosa riesco a trovare da uno dei loro laptop. Hanno una politica in atto per bloccare l'accesso USB tramite Active Directory, ad es. Quando provi ad accedere all'unità USB, riceverai un accesso...
posta 12.06.2018 - 12:53
1
risposta

test per "Ciondolo Dangling"

Durante la lettura degli exploit Top 25 aggiornati nel Common Weakness Enumeration mi sono imbattuto in un exploit di cui non ero a conoscenza. È numerato CWE-619: Cursore del database Dangling . Mi chiedevo se ci sono strumenti, simili a un...
posta 07.07.2011 - 18:29
1
risposta

Come e dove iniziare sul Return of Web Application Security Investment?

Anche se esiste una vasta gamma di vulnerabilità, minacce e contromisure corrispondenti, la quantità di informazioni su Infosec Economics (in particolare per le applicazioni Web) sembra scarsa. Quali sono le risorse e gli strumenti che dovrei...
posta 19.02.2012 - 22:56
3
risposte

Cos'è una dimostrazione "Crash an application" più semplice per ottenere l'accesso a un sistema?

Per uno scopo di presentazione (10-15 minuti) si può fare la dimostrazione più semplice di "crash di un'applicazione" su una macchina.     
posta 05.02.2012 - 12:02
3
risposte

exploiting Vulnerabilità di reindirizzamento aperto in java

Apri il reindirizzamento come sfruttare? document.location.pathname e passato alla funzione 'open ()' di un oggetto XMLHttpRequest tramite le seguenti dichiarazioni: url=document.location.pathname; url=url.substr(0,trimPosition); xhr.o...
posta 20.01.2017 - 19:00
1
risposta

Perché gli scanner di solito non rilevano XSS memorizzati? C'è un modo per automatizzare il rilevamento di xss archiviati (persistenti)? [chiuso]

Sto cercando disperatamente strumenti, preferibilmente con qualche guida, anche preferibilmente open-source, per rilevare le vulnerabilità xss memorizzate. Si osserva che una manciata di questi non fornisce i risultati attesi con l'XSS memorizza...
posta 18.10.2016 - 15:35