Domande con tag 'vulnerability'

2
risposte

In che modo Stripe Checkout previene gli attacchi di phishing?

Il sovrapposizione di Stripe Checkout ( link ) viene visualizzato all'interno di un sito e non mostra l'URL associato. Un sito Web dannoso potrebbe creare il proprio overlay simile a quello di Stripe e indurre gli utenti a pensare di fornire le...
posta 09.11.2015 - 18:32
1
risposta

SSH "sui dispositivi interattivi da tastiera" vulnerabilità a forza bruta

Stavo facendo ricerche sulla vulnerabilità di open source brute force "dispositivi onkeyborad-interattivi", tuttavia non sono sicuro di come funzioni veramente questo comando ssh -lusername -oKbdInteractiveDevices='perl -e 'print "pam," x 1000...
posta 22.01.2016 - 07:31
1
risposta

Leggere i commenti php usando la pagina php che apre file di testo, CTF [chiuso]

C'è un problema al CTF che ha bisogno di vedere i commenti di un file PHP usando alcune vulnerabilità di PHP; La domanda è: Nel muggito del collegamento È necessario modificare lorem.php per leggere i commenti esatti di php del file inde...
posta 03.06.2015 - 06:38
3
risposte

Rendi affidabile SERVER_NAME in IIS

Sto cercando di correggere il più possibile la vulnerabilità di un'intestazione host dal lato server. La vulnerabilità è un attacco di intestazione dell'host HTTP. Quello che mi piacerebbe fare è solo permettere che le intestazioni host valide v...
posta 05.06.2015 - 18:17
1
risposta

SSL / TLS ha la possibilità di rilevare cose maligne durante la trasmissione? [chiuso]

Come noto, l'attuale implementazione di SSL / TLS non ha la capacità di identificare i dati malevoli o non durante la trasmissione o prima di crittografarli. Se è così, fammelo sapere. Se non ha la tendenza di identificarlo, allora cosa c'è c...
posta 28.01.2015 - 07:29
1
risposta

Perché Oauth2 redirect_uri può essere un URI non-https?

Sto costruendo un piccolo sito che vorrei integrare con LinkedIn per l'autenticazione. LinkedIn dice che redirect_uri può essere http: // o https: // (non dover pagare per un certificato è davvero fantastico in questo momento) Dopo aver esami...
posta 15.08.2014 - 00:30
1
risposta

MS03-026 RPC DCOM Exploit che non funziona su metasploit [chiuso]

Sto cercando di sfruttare Windowx XP SP2 tramite MS03-026 Vulnerabilità di overflow dell'interfaccia di Microsoft RPC DCOM su msfconsole. Quando si esegue "exploit" ma non funziona. Quale potrebbe essere la ragione? Quello disse su - link M...
posta 26.12.2014 - 16:46
1
risposta

Come utilizzare una parola chiave SQL-i cieca?

Dopo aver scansionato il mio sito web con uniscan ho trovato alcune vulnerabilità. Ho trovato questa risposta qui e provato ma non restituisce nulla tranne quello che dovrebbe restituire. Blind SQL Injection: [+] Vul [Blind SQL-i]: http:/19...
posta 30.04.2014 - 09:59
2
risposte

I nomi delle directory che utilizzano le estensioni rappresentano un rischio per la sicurezza?

Nella nostra app (PHP, MySQL) consentiamo agli utenti di creare modelli che sono memorizzati nella propria sottodirectory (che viene chiamata con il nome del modello). Qualcuno ha suggerito di utilizzare l'igienizzazione dei nomi di file stan...
posta 26.05.2014 - 15:39
1
risposta

Database di exploit per le vulnerabilità di NVD [chiuso]

Ho l'elenco delle vulnerabilità (CVE) nel database NVD. Ho bisogno di trovare quale ha un exploit. C'è qualche database disponibile per ottenere l'elenco di tutti gli exploit per CVE? o c'è qualche API per averli?     
posta 19.12.2018 - 06:44