Domande con tag 'vulnerability-scanners'

2
risposte

Strumenti per analizzare il codice Perl 5? [chiuso]

Sto cercando dei buoni strumenti per analizzare e / o rilevare problemi di sicurezza in un grande progetto software scritto in Perl 5. Potrebbe essere un'analisi statica o dinamica. So che Perl è indecidibile , ma ho deciso di provare qualsiasi...
posta 08.11.2012 - 14:31
3
risposte

Il "codice non attendibile" riportato da DOM Snitch è vulnerabile?

Uno degli errori più frequenti che DOM Snitch trova nei siti è Untrusted code . Lo trova in google.com per esempio. Ecco un risultato di questo strumento : È una vulnerabilità? Modifica: questo rapporto di DOM Snitch è stat...
posta 14.02.2012 - 10:45
2
risposte

Scanner per utenti vulnerabili rispetto alla vulnerabilità [chiuso]

Quando un essere umano potrebbe sovraperformare uno strumento di scripting durante la verifica delle vulnerabilità? Ad esempio, un essere umano potrebbe mai trovare qualcosa che non sarebbe SQLmap? In quali casi sarebbe preferibile / ci sono deg...
posta 31.10.2016 - 01:32
3
risposte

Lo script include il dominio incrociato esterno

Recentemente una delle mie applicazioni web è stata sottoposta a una valutazione della vulnerabilità e uno dei risultati riguarda lo script di inclusione tra domini. La nostra app Web utilizza addthis_widget.js da AddThis per aggiungere ai seg...
posta 16.02.2015 - 12:05
1
risposta

Come funziona questa scansione shellshock?

Il mio server è ovviamente aggiornato e non vulnerabile agli exploit di shellshock. Tuttavia sono ancora curioso di sapere come funziona la scansione di shell seguente: /var/log/apache2 # cat access.log | grep bash 209.126.230.72 - - [25/Se...
posta 27.09.2014 - 03:34
2
risposte

Scansione DVWA con w3af - Impossibile rilevare SQLi quando la sicurezza è bassa

Ho lavorato con DVWA (dannata applicazione web vulnerabile) e w3af. Ho eseguito la scansione di DVWA con w3af e ho utilizzato il proxy spiderMan e http per configurare le credenziali di autenticazione per superare la schermata di accesso di DVWA...
posta 24.02.2012 - 16:37
1
risposta

Come posso abusare delle informazioni dell'enumerazione dei servizi DCE?

Nessus riporta quasi su qualsiasi macchina Windows "l'enumerazione del servizio DCE". Con il modulo metasploit tcp_dcerpc_auditor ottengo le seguenti informazioni: 192.168.1.23 - UUID 99fcfec4-5260-101b-bbcb-00aa0021347a 0.0 OPEN VIA 135...
posta 09.07.2013 - 14:50
2
risposte

Ricerca di vulnerabilità senza connessione di rete

Sono stato ricercato su Internet per qualche tempo ma non riesco a trovare una risposta alla mia domanda; È possibile (comune) scansionare o hackerare un dispositivo di rete (come un router o un computer) senza essere connesso a quella rete?...
posta 27.11.2016 - 07:19
2
risposte

Modelli per la ricerca di un repository di origine per dati privati

Recentemente ho scoperto un caso in cui un collega aveva accidentalmente impegnato le proprie credenziali di accesso (host, nome utente e password) in un repository di codice sorgente locale, quindi ha trasferito queste modifiche a un repository...
posta 22.06.2016 - 09:18
1
risposta

Opzioni di Burst Active Scanning Wizard

Ho utilizzato la funzionalità di scansione attiva di Burp Suite per alcune delle mie recenti valutazioni delle applicazioni Web e ho avuto alcune domande sulla capacità degli scanner attivi di rimuovere gli url dalla coda di scansione che hanno...
posta 05.11.2014 - 07:31