Domande con tag 'vulnerability'

1
risposta

Esiste una versione di base di jQuery che non presenta una vulnerabilità XSS?

Sto lavorando a un progetto aziendale e abbiamo una nuova versione imminente. Il team di sicurezza esegue una scansione di sicurezza, in quel report di vulnerabilità c'è un punto con cui sto lottando. Il progetto utilizza jQuery 1.4.x e causa un...
posta 02.01.2018 - 13:28
2
risposte

processo di invio CVE?

Ho due domande relative alla procedura per richiedere e ottenere un ID CVE per una vulnerabilità. Devo contattare prima il fornitore e aspettare di vedere se riconosce la vulnerabilità e rilasciare una patch e poi inviare un ID CVE o devo s...
posta 26.10.2017 - 22:27
2
risposte

In che modo gli hacker trovano vulnerabilità nei sistemi operativi closed source?

Non ho intenzione di hackerare qualcosa, ma mi chiedo semplicemente come gli hacker trovano vulnerabilità nei sistemi operativi closed source come Windows, dal momento che non sanno esattamente cosa sta facendo il codice? Da alcune ricerche onli...
posta 21.08.2018 - 04:35
3
risposte

Bypass x-frame-options per clickjacking

C'è un modo per bypassare l'intestazione delle opzioni del frame x senza usare un MitM o cambiare i pacchetti in un altro modo? Quindi, in realtà otteniamo un sito con le opzioni x-frame: DENY da mostrare in un iframe.     
posta 22.03.2017 - 15:04
1
risposta

l'applicazione web estrae i file tar caricati, è vulnerabile?

Ho un'applicazione web basata su Python in esecuzione su un server Linux, Il seguente flusso è vulnerabile? Caricamento file HTTP (post normale dal browser) Il server convalida la dimensione massima prima di elaborare il file (prima d...
posta 02.02.2016 - 09:10
2
risposte

Il mio server Apache viene regolarmente sottoposto a attacchi di vulnerabilità: devo preoccuparmi?

Quando guardo i miei log di accesso: trovo molte attività sospette che sembrano tentativi di ottenere accesso amministrativo al mio sistema usando vulnerabilità da prodotti software Web conosciuti come WordPress, Joomla, PhpBB, ecc ... Ho nessun...
posta 11.03.2016 - 12:07
1
risposta

Esiste un attacco pratico al metodo del knock knock?

Mi stavo chiedendo, come posso bypassare il metodo di bussare alla porta. Esiste una vulnerabilità o un metodo pubblico per attaccare i servizi di port knocking? Ad esempio: so che una porta SSH è dietro un servizio di bussare alla porta, e v...
posta 20.10.2014 - 10:34
1
risposta

Perché le collisioni non sono importanti con HMAC?

SHA-1 è rotto perché le collisioni possono essere trovate in un numero di operazioni hash sostanzialmente inferiore rispetto a quanto suggerirebbe la forza bruta naive. HMAC-SHA1 va bene, tuttavia, poiché per HMAC "le collisioni non sono import...
posta 16.06.2018 - 01:39
1
risposta

Sono preoccupato per il fatto che un sito Web che utilizzo sia vulnerabile - correzione delle vulnerabilità (Regno Unito) [duplicato]

Sono un cliente pagante di un servizio. Non posso cambiare fornitore senza danneggiare la mia attività. Credo che il sito web sia vulnerabile a vulnerabilità molto elementari (url-manomering (IDOR)) che potrebbero rivelare le mie informazio...
posta 02.01.2016 - 13:20
3
risposte

Metodologia Bounty dei bug per un principiante [chiuso]

Domanda : una volta entrato in un programma di bug bug e iniziato a cercare i bug su un sito Web, come faccio a cercare in modo efficiente i bug? Ho molta familiarità con le vulnerabilità comuni (XSS, sql injection, ecc.), ho letto alcuni li...
posta 16.04.2016 - 04:53