Domande con tag 'vulnerability'

2
risposte

Buffer Overflow non ha spazio sufficiente per l'exploit dopo essere stato arrestato

Quindi sto provando a scrivere un buffer overflow per un'applicazione server vulnerabile consapevolmente, voglio imparare come farlo da solo e voglio solo un po 'di direzione. Lo sto guardando in un debugger di immunità sul server e ho il con...
posta 17.11.2017 - 08:15
3
risposte

Vulnerabilità di injection URL

Sono occupato con un pentest e ho trovato qualcosa che mi ha fatto chiedere se sarebbe stato sfruttabile. Al momento non sono in grado di sfruttarlo, ma volevo esserne sicuro. Inoltre sono curioso del perché l'applicazione / server si comporta c...
posta 13.03.2017 - 16:32
4
risposte

Il software più vecchio è più sicuro da usare? [chiuso]

Il software (e anche l'hardware) di alcuni anni è più sicuro da utilizzare rispetto a qualcosa che è stato utilizzato solo per alcuni mesi? Su GRC Security Ricordo che l'autore mette in guardia contro Windows 7 poiché ha un nuovo stack TCP /...
posta 16.03.2017 - 08:41
2
risposte

Server compromesso con la vulnerabilità di magento, possibile rootkit

Sto riscontrando un problema di sicurezza con un server che succede che io gestisco. Cercherò di citare tutti i fatti rilevanti il più brevemente possibile. Chiedo informazioni aggiuntive e azioni da intraprendere. Il server ospita diversi si...
posta 19.06.2015 - 18:03
3
risposte

L'uso di HTTP GET invece di una richiesta POST può provocare la perdita di codice sorgente?

È possibile perdere il codice lato server di un sito Web se viene inviata una richiesta GET invece di una richiesta POST a una pagina? L'idea è che se viene fatta una richiesta POST a una pagina web, ad es. http://<server url>/index.php...
posta 03.12.2015 - 16:55
1
risposta

Gli indirizzi IP interni consentivano l'accesso a tutti gli host DMZ

Ciao, in sostanza sto facendo una valutazione della vulnerabilità al momento. La configurazione include una DMZ con un singolo firewall e una rete interna (un modello di rete a 3 gambe che impiega un unico DMZ) ma sulla rete tutti gli indirizzi...
posta 30.09.2014 - 19:09
1
risposta

Qual è l'implicazione delle risposte di timestamp ICMP?

Ho cercato di capire CVE-1999-0524. Si consiglia di configurare il firewall per impedire le risposte al timestamp ICMP: link Cosa succede se non lo farò? Qual è l'implicazione delle risposte di timestamp ICMP?     
posta 30.01.2017 - 15:52
1
risposta

Come può un vecchio hardware portare a un errore di sicurezza?

Sto lavorando su sistemi cibernetici critici, e il mio lavoro e la mia ricerca mi portano ad alcune domande. Di seguito, presumo che l'autore dell'attacco non sia in grado di modificare l'hardware del tuo sistema e può solo attaccarlo da remoto....
posta 21.06.2018 - 10:36
1
risposta

Quale vulnerabilità potrebbe tentare di sfruttare questo valore HTTP_HOST non valido?

Ho appena ricevuto una e-mail di errore dal mio server web di casa (è un sito a basso traffico e dal momento che sta eseguendo un'applicazione Django mi sono scritto che ricevere un'e-mail sugli errori mi aiuta a trovare i bug). Subject: [Djan...
posta 09.12.2016 - 07:54
1
risposta

Differenza tra patching virtuale e pieno di vulnerabilità?

Qual è la differenza tra patching virtuale e patching completo delle vulnerabilità?     
posta 16.11.2016 - 21:14