Domande con tag 'vulnerability'

1
risposta

Exploit VS Reverse Engineering VS PenTest [chiuso]

Per iniziare lasciami dire che sto cercando di trovare la mia strada in InfoSec ... Voglio sapere quale percorso seguire. Il mio background è la programmazione di base del database CRUD (HTML Php, JavaScirpt, Java ecc.) Ho appena letto un ar...
posta 22.09.2016 - 23:23
0
risposte

Chiarimento sui gruppi DH

Nikto riporta quanto segue tramite lo script NSE "ssl-dh-params": Check results: | WEAK DH GROUP 1 | Cipher Suite: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Modulus Type: Safe prime | Modulus Source: mod_s...
posta 24.08.2016 - 15:49
0
risposte

Il difetto di Airdrop per OSX / iOS era reale?

Un exploit ha attirato la mia attenzione, principalmente a causa della possibilità che il malware comprendesse l'infezione di aziende e scuole. Questo exploit è, come puoi intuire dal titolo, il difetto di Airdrop OSX / iOS, riportato su qui ,...
posta 12.04.2016 - 17:29
1
risposta

Deliberate immagini Openstack vulnerabili per test di penetrazione / addestramento o ricerca

Mi stavo chiedendo se ci sono già intenzionalmente delle vulnerabili immagini Openstack per test di penetrazione / addestramento o ricerca. Qualcosa in linea con DVWA e.t.c di OWASP ... ce n'è abbastanza per le applicazioni web in particolare. S...
posta 08.04.2016 - 11:00
1
risposta

MITMf può sfruttare la vulnerabilità SSL CCS (CVE-2014-0224)?

Mi chiedo se il MITMf ( link ) possa essere usato per sfruttare il bug del CCS del 2014, o ci sia uno strumento lì quale può (preferibilmente open source, quindi sarò in grado di capire il modo di sfruttamento)?     
posta 02.10.2015 - 09:21
0
risposte

Come scrivere un PoC di ROP basato su heap? [chiuso]

Voglio scrivere una Proof-of-Concept per sfruttare qualsiasi vulnerabilità basata su heap (ad esempio heap overflow, use-after-free) dove il mio payload ROP (return-to-programming, una sorta di code-reuse attack) è distribuito sull'heap. Mentre...
posta 20.08.2015 - 04:52
1
risposta

Preoccupazioni per discutere di attività "illegali" in un colloquio di lavoro [chiuso]

Prima di iniziare, dico "illegale" perché suppongo che la legge sia un po 'approssimativa sull'argomento e che l'argomento sia la ricerca XSS. Apparentemente la gente è stata portata in tribunale e la legge del Regno Unito ha una sezione che la...
posta 20.05.2015 - 13:28
1
risposta

I client possono visitare il mio sito e spam socket.emit (qualcosa); al mio server, o c'è qualche sicurezza dietro socket.io?

Sto usando Socket.IO e il lato client è simile a questo. <script src="/socket.io/socket.io.js"></script> <script> var socket = io(); socket.emit("sendData", "hello!"); </script> Mi chiedo cosa stia fermando u...
posta 24.09.2015 - 01:56
0
risposte

Backdooring lighttpd vulnerabile installato su AP wireless [chiuso]

Ho un AP a casa e sto cercando di assicurarlo il più possibile. Ho trovato un bug per caso. Il mio AP ha 3 porte aperte: 22 / ssh 53 / dns 8081 / blackice - icecap Quello che ho scoperto è che la mia porta 8081 sta eseguendo il softwa...
posta 03.11.2014 - 18:01
3
risposte

Esiste un equivalente di SQL injection sui parametri url-passati a un servlet?

In SQL injection un utente malintenzionato può creare una stringa che, se non selezionata ed eseguita, può completare ed eseguire comandi SQL arbitrari. Esiste un equivalente a questi tipi di attacchi nelle pagine JSP? In particolare, è un ge...
posta 21.01.2015 - 18:16