Domande con tag 'penetration-test'

2
risposte

XSS in JavaScript

Recentemente ho scoperto una cosa in un'applicazione web e ho scoperto che l'URL si riflette nell'origine della pagina, il che lo rende un po 'ovvio per XSS, ma l'input dall'URL che si riflette sulla sorgente viene assegnato all'interno di una...
posta 21.09.2014 - 14:41
1
risposta

L'iniezione SQL è possibile ma le query selezionate non funzionano

Sono black-box per testare un'applicazione che usa il framework java spring e MySQL nel back-end. Quando inserisco una virgoletta singola ( ' ) in un campo della casella di testo, il server restituisce un codice di stato HTTP 500 Errore i...
posta 13.06.2014 - 13:03
1
risposta

Vulnerabilità del caricamento di file: rinomina la soluzione?

Ho un modulo in cui l'utente può caricare le immagini. Ho cercato su Google diversi tipi di attacchi di caricamento verifica la dimensione dell'immagine (ancora vulnerabile) verifica dell'estensione del file mypicture.php% 00.jpg (ancora...
posta 06.11.2012 - 05:06
1
risposta

Strumenti per rendere la vita dei ricercatori della sicurezza più semplice - monitoraggio della ricerca sulle vulnerabilità [chiusa]

Sono stato uno sviluppatore per un po 'di tempo e, come parte del mio processo di apprendimento continuo, ho imparato a individuare e correggere codice (insicuro) scritto da altri. Recentemente, mi sono ritrovato a scavare attraverso progetti ca...
posta 21.07.2014 - 15:58
3
risposte

esiste un modo per scaricare indirettamente rapidamente una cella moneta per sconfiggere un meccanismo anti-manomissione?

Un meccanismo anti-manomissione di un relè del dispositivo per rilevare il meccanismo di manomissione quando il dispositivo viene spento utilizzando l'energia fornita internamente da una cella a moneta. C'è un modo per scaricare rapidamente u...
posta 18.07.2014 - 17:22
6
risposte

Hacking proprio computer [chiuso]

Ok, ho lavorato con alcuni test di penetrazione, ma è tutto fatto in casa dove lavoro su una rete sicura per proteggere server e workstation prima di essere implementato. Ma la mia domanda qui è piuttosto vaga sulle leggi degli Stati Uniti. Vogl...
posta 18.07.2014 - 04:21
1
risposta

Come usare sqlmap per eseguire l'iniezione SQL su un URL pulito?

Sto imparando a utilizzare sqlmap e ho trovato un'applicazione con gli URL puliti. Esempio di URL pulito //my url.net/project/public/#questions/question/edit/id/122/answer/1 , qui viene utilizzato il framework MVC. Come devo eseguire l'...
posta 29.10.2013 - 07:12
1
risposta

Esempio di alberi di attacco nell'analisi di sicurezza dell'applicazione Web

Qui sto ancora chiedendo alcune informazioni sull'utilizzo degli alberi di attacco nell'analisi delle applicazioni web. Per la mia tesi di laurea ho deciso di studiare l'uso di questo formalismo al fine di rappresentare gli attacchi a un'appl...
posta 24.05.2012 - 21:45
2
risposte

Prova il traffico crittografato protetto Android

Per testare la crittografia del traffico Android ho configurato un client VPN nel mio telefono. Quale semplice test posso eseguire nella mia rete Wi-Fi domestica per verificare che il traffico sia realmente crittografato e sicuro?     
posta 29.12.2012 - 17:56
1
risposta

OWASP ZAP spider didattico per utilizzare intestazione personalizzata

Ho bisogno di aiuto per configurare OWASP ZAP per eseguire correttamente la scansione del mio sito Web angolare di una pagina con lo spider. Ho configurato con successo uno zscript che gestirà il login e aggiungerò una sessione HTTP che posso...
posta 12.01.2018 - 13:39