Domande con tag 'vulnerability'

1
risposta

Differenza tra vettore di attacco locale e fisico in CVSS versione 3?

Nella CVSS versione 3, ci sono quattro diversi vettori di attacco. Non sono in grado di distinguere tra locale e fisico. Di ', se voglio segnalare "assenza del pulsante di logout" userò il fisico come vettore di accesso. In quali casi posso...
posta 01.06.2016 - 10:41
2
risposte

È illegale pubblicare un exploit contro una vulnerabilità nota negli Stati Uniti?

È illegale pubblicare un exploit contro una vulnerabilità nota negli Stati Uniti? L'exploit potrebbe essere pubblicato nel proprio blog o in posti come exploit-DB. Sembra che in paesi come la Germania e la Francia tali attività non siano consent...
posta 12.06.2014 - 04:09
2
risposte

Gestire una vulnerabilità al di fuori dell'ambito del test di penetrazione

Situazione ipotetica: sto conducendo un test di penetrazione per un cliente. È stato definito un ambito di impegno su ciò che posso o non posso fare. Durante l'esecuzione di una scansione delle vulnerabilità, mi imbatto in una vulnerabilità nota...
posta 08.12.2016 - 01:41
3
risposte

Inclusione file locale in RCE utilizzando PHP File Wrapper

Supponiamo di avere un codice simile a questo: <?php include("includes/".$_GET['param1'].".php");?> Ora il codice sopra è vulnerabile a LFI. Se passo il payload ../../../../etc/passwd%00 funziona perfettamente e ottengo il file....
posta 13.09.2016 - 21:27
1
risposta

Come si può determinare se una pagina Web è vulnerabile?

Supponiamo di avere una pagina web. Questa pagina potrebbe essere vulnerabile a qualsiasi attacco come SQLI. Osservando il codice HTML della pagina, possiamo trovare alcuni elementi di input che potrebbero essere utilizzati dagli aggressori per...
posta 18.09.2015 - 08:02
2
risposte

In che modo si progetterebbe la sicurezza in dispositivi industriali con connessione in rete e in esecuzione per decenni in cui il malfunzionamento potrebbe costare la vita? [chiuso]

La tendenza attuale consiste nel rendere accessibile ogni dispositivo da Internet per motivi di praticità, motivi economici e così via (a volte includendo anche la stazione di controllo di una centrale elettrica). Ma molte soluzioni industria...
posta 28.12.2015 - 22:40
3
risposte

Come sfruttare questa vulnerabilità di include_once in PHP?

Sto eseguendo un'analisi statica su un codice PHP e ho trovato questa situazione: include_once SYSTEM_PATH . 'languages/content-' . $_COOKIE ['lang'] . '.php'; Se provo a hackerare con questa richiesta HTTP: GET /en-us HTTP/1.1 Host: xxxx...
posta 22.10.2014 - 16:09
2
risposte

vuln Condivisione delle risorse tra origini: origine arbitraria attendibile

Ho qualche problema a esaltare il modulo di risposta CORS  L'applicazione ha permesso l'accesso dal link all'origine richiesta richiesta GET wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.foo.com%2Fblog%2%2F HTTP/1.1 Host: www.foo.com Accept...
posta 22.01.2017 - 12:15
2
risposte

Esiste un modo pratico per identificare le vulnerabilità di sicurezza che sono state pubblicate in seguito a una politica di divulgazione completa?

Sto conducendo uno studio sulle diverse politiche di divulgazione delle vulnerabilità nel tentativo di determinare quanto tempo impiega un determinato fornitore a pubblicare una correzione / patch, a seconda di come è stata divulgata una determi...
posta 27.06.2016 - 19:42
2
risposte

Si tratta di una grave vulnerabilità? Divulgazione di informazioni semi

Mi stavo registrando su un sito di e-commerce (no, non lo chiamerò), quando, a causa della mia stessa natura, ho catturato la richiesta GET per inviare nuovamente un'email di conferma. Un po 'come: link Quello che ho notato è che, quando...
posta 23.09.2014 - 09:29