Domande con tag 'penetration-test'

2
risposte

Come testare il mio sito web per la vulnerabilità YAML delle rotaie

Sono abbastanza perplesso su come testare la mia app per le rotaie per la vulnerabilità YAML per prima cosa, ho eseguito l'aggiornamento alle ultime versioni 3.2.11 e ho provato questo Mi ha dato not likely to be vulnerable or URIPATH...
posta 02.02.2013 - 09:31
1
risposta

Test di penetrazione della Black Box nella rete privata

Mi sono imbattuto in uno scenario in cui un'organizzazione utilizza l'architettura dei micro-servizi. Stanno usando Amazon AWS come servizio Web e Kubernetes per mantenere i micro-servizi. Tutte le istanze EC2 sono nella sottorete privata. Devi...
posta 04.04.2018 - 21:50
1
risposta

io.fabric.ApiKey. Cosa e perché?

Durante la decompilazione di un file APK per Android, ho trovato una chiave io.fabric.ApiKey e il valore memorizzato nel file manifest. Le mie domande sono: Possiamo usare la chiave API con intenzioni malevole? Va bene essere archivi...
posta 02.04.2018 - 16:35
3
risposte

Qual è il metodo migliore per testare la vulnerabilità cieca di sql

Ho testato l'applicazione del sito web con uno strumento automatizzato commerciale. Ci sono alcune iniezioni cieche di SQL. Voglio testare questi risultati. C'è qualche buon metodo per testare l'iniezione sql cieca con uno strumento o altro?   ...
posta 11.12.2013 - 10:45
1
risposta

Iniezione SQL con un parametro autoincrementante

Al momento sto eseguendo un API Pentest e sospetto uno SQLi in una delle chiamate API. Aggiorna un determinato elemento del servizio web e richiede un aumento del numero di versione per ogni richiesta. Il corpo della richiesta è fondamentalme...
posta 28.11.2018 - 11:00
2
risposte

È comune sottoporre a verifica la sicurezza, ma non avere accesso ai risultati dell'audit?

Quando ha senso, o è comune a non avere accesso per resuts / report di audit di sicurezza quando si tratta di grandi aziende chi usa il tuo software? Come si può fare un caso per i benefici della condivisione della documentazione lacune...
posta 01.08.2017 - 18:34
2
risposte

Il framework BeEF funziona ancora per le versioni più recenti dei browser?

Ho cercato forum e ho trovato post risalenti a '13 e '12 chiedendo come esiste il framework BeEF, come è in grado di agganciare il browser per eseguire codice dannoso. Tuttavia, non ho ancora trovato post su questo ultimamente e mi sono chiesto...
posta 03.08.2016 - 01:31
1
risposta

Qual è la differenza tra Wireshark e Ettercap per l'uomo negli attacchi centrali!

Conosco i due programmi, uno è Wireshark (un programma di sniffing dei pacchetti) e l'altro è Ettercap (un uomo nel programma di attacco centrale). Ho provato a fare un attacco MITM prima, legalmente sulla mia rete domestica, con entrambi i prog...
posta 10.01.2016 - 01:58
3
risposte

Test di penetrazione su Internet [chiuso]

È una cattiva pratica e poco professionale completare test di penetrazione da città lontane, senza incontrare i tuoi clienti di persona?     
posta 08.12.2015 - 04:52
2
risposte

Quali sono i problemi di sicurezza più comuni? [chiuso]

Sto facendo uno studio a scuola per l'informatica. Il mio tema di ricerca è il test delle penne, poiché è quello che spero di fare dopo essermi laureato. Mentre faccio ricerche, trovo cose che possono andare storte, ma non so con quale frequenza...
posta 17.09.2015 - 18:39