Domande con tag 'vulnerability'

1
risposta

Vulnerabilità interne di HTTP (s)

Utilizziamo il rilevatore di rete Rapidfire + in cui lavoro, per eseguire scansioni interne non intrusive su tutte le reti dei nostri clienti. Ogni settimana; la metà dei ticket che ottengo per questo sono le vulnerabilità della porta 80/443 per...
posta 05.12.2018 - 16:57
1
risposta

Come evitare la manipolazione della risposta nell'applicazione NodeJS?

Ho un'applicazione NodeJS sul server. L'attaccante del sistema client sa già come appare la risposta di successo per una richiesta. La prossima volta che invia una richiesta con credenziali errate, qui anche se la richiesta risponde con lo stato...
posta 26.03.2018 - 18:56
1
risposta

Le segnalazioni di vulnerabilità vengono spesso ignorate per mancanza di informazioni?

Recentemente ho trovato il seguente articolo . Tl; dr : una reale vulnerabilità non è stata presa in considerazione, quindi il ricercatore della sicurezza ha sfruttato la vulnerabilità per attirare l'attenzione del team di sicurezza di Face...
posta 25.01.2018 - 21:26
1
risposta

Quali sono i modi buoni, sicuri, non necessariamente anonimi per rivelare le vulnerabilità?

Supponiamo che ti imbatti in una vulnerabilità in qualche sistema online, che è un prodotto commerciale di una piccola azienda statunitense (da 1 a 50 dipendenti secondo Glassdoor). Tale sistema online deve essere ospitato per alcuni clienti e v...
posta 20.08.2018 - 16:24
1
risposta

In che modo gli scanner di vulnerabilità identificano la versione dei servizi sugli obiettivi

Mi piacerebbe sapere come gli scanner di vulnerabilità identificano la versione dei servizi in esecuzione sulla destinazione dopo aver identificato il servizio tramite il numero di porta.     
posta 27.01.2018 - 16:24
2
risposte

Come posso cambiare le impostazioni di sicurezza di Windows usando python? Esigenze password / Richiedi Ctrl - Alt - Elimina per accedere

Scrivo codice in Python 2 o 3 per scrivere funzioni di Cybersecurity. Funzioni come la durata del blocco, la lunghezza della password e altre cose che implicano molti clic che potrebbero essere facilmente automatizzati. import subprocess subpr...
posta 07.01.2018 - 21:16
1
risposta

Come possono i siti web con funzionalità di attraversamento di URL proteggersi dal rivelare il proprio IP?

Un buon numero di siti Web in questi giorni non viene servito direttamente su Internet, ma attraverso fornitori intermedi, come Cloudflare e Incapsula. Una premessa di base della sicurezza fornita da questi servizi implica non rivelare l'IP o...
posta 11.05.2017 - 21:38
1
risposta

Informazioni su slowloris dos attack in skype

Così ho scansionato il mio pc di casa per divertirmi con lo script "vuln" di nmap e ho detto qualcosa sulla vulnerabilità di slowloris alla porta 443. Così ho avviato slowloris.pl e ha funzionato davvero. Successivamente mi sono chiesto cosa fos...
posta 17.05.2017 - 22:15
1
risposta

Esecuzione del codice LFI quando la directory specificata

Sto lavorando su hackme, che introduce LFI nel codice php. <?php if (isset($_COOKIE["user"])) { $file="txt/".$_COOKIE["user"]; include $file; } ?> Quindi posso includere qualsiasi file dal sistema semplicemente impostando l'ut...
posta 04.08.2017 - 15:14
1
risposta

L'attaccante può controllare l'IP esterno da un vuln SSRF?

Sto testando le vulnerabilità SSRF quindi la mia domanda è; posso controllare l'IP esterno (da un altro computer sulla rete) da una vulnerabilità SSRF?     
posta 29.04.2017 - 13:07