Domande con tag 'vulnerability'

1
risposta

dirottamento DLL - Come scoprire se il percorso è relativo

Sto giocando con il dirottamento delle DLL e mi stavo chiedendo qualcosa che non sono stato in grado di scoprire da solo su Google. Ho capito come funzionano le basi con il fatto che le DLL sono caricate da un eseguibile / servizio / installator...
posta 29.05.2017 - 14:45
0
risposte

Android - Tor Vulnerabilities con Orfox / Orbot? [chiuso]

Quali sono le vulnerabilità di Orbot e Orfox, quando si tratta di restare anonimi mentre si è su Tor? Ho letto che alcune app Android potrebbero trasmettere in chiaro in qualche modo inaspettato, mentre i payload del traffico Web di Orfox sono c...
posta 30.04.2017 - 01:06
0
risposte

/ var / www / cgi-bin / webcm vulnerabilità

Ho aperto i miei log degli errori di apache oggi e ho trovato questo: [Fri Apr 28 06:52:59.219655 2017] [cgi:error] [pid 25030] [client 172.30.0.155:12810] script not found or unable to stat: /var/www/cgi-bin/webcm Non ho mai inserito nulla...
posta 28.04.2017 - 15:44
0
risposte

Rischi per la sicurezza introdotti quando si passa da un'architettura a tre livelli a un'architettura a due livelli

Ospito diverse applicazioni web .net utilizzando un'architettura standard a tre livelli con server web situati in una zona demilitarizzata. Mi è stato chiesto di ospitare un'applicazione Web .net a due livelli in cui il server Web si collega...
posta 29.06.2017 - 13:31
1
risposta

Applicazioni di Windows per lo sviluppo degli exploit che si esercitano? [chiuso]

Ho iniziato a imparare ASM e ho imparato molto sullo sviluppo degli exploit nelle ultime settimane. La mia domanda è, ci sono programmi Windows vulnerabili comparabili come vulnserver là fuori che sono buoni per l'esercizio fisico?     
posta 10.05.2017 - 16:57
2
risposte

Sono interessato dalla vulnerabilità di escalation dei privilegi di Intel AMT / ISM / SBT?

Ho letto della vulnerabilità della sicurezza che Intel spiega qui Su altri siti ho letto che anche le CPU Intel Core-i sono influenzate e che Intel AMT ha a che fare con il nome vPro . La loro guida per scoprire se sei interessato mi...
posta 02.05.2017 - 15:59
0
risposte

Come posso studiare / replicare più tipi di vulnerabilità in un software specifico?

Sono interessato a studiare gli effetti (crash, segnali inviati, log, ecc.) di diversi tipi di vulnerabilità sfruttate (DoS, ROP, shell remote, ecc.) in software specifici (in particolare server web come NGINX, Apache , eccetera.). Ad esempio, s...
posta 06.04.2017 - 07:27
0
risposte

Exploitability of Heap Vulnerabilities

Sto studiando le vulnerabilità della sicurezza della memoria e ho notato che nelle applicazioni non-browser (ad esempio il kernel Linux) le voci dei dettagli CVE per le vulnerabilità use-after-free elencano quasi sempre gli UAF come errori di de...
posta 31.01.2017 - 09:10
0
risposte

Protezione contro il sistema remoto compromesso a livello di codice binario

La mia comprensione (certamente incompleta) di un sistema remoto compromesso a livello di codice binario è approssimativamente: Una vulnerabilità del programma, come la mancata convalida dell'input, viene sfruttata per inserire lo shellcode...
posta 11.11.2016 - 20:24
3
risposte

Dove lo strumento nikto memorizza i suoi report predefiniti?

Ho eseguito lo nikto strumento di scansione di sicurezza contro uno dei nostri siti di sviluppo. perl nikto.pl -h mydevsitename L'output menzionato 7646 requests: 14 error(s) and 3 item(s) reported on remote host Nessuno degli errori...
posta 13.10.2016 - 21:11