Domande con tag 'vulnerability'

1
risposta

TVRA copre la sicurezza fisica, informatica e informatica?

Per questo motivo TVRA è solo collegato alla sicurezza? Può essere utilizzato per valutare, valutare tutte le situazioni e da lì, elaborare misure di controllo?     
posta 12.10.2018 - 12:51
0
risposte

sqlmap: carica il file per ottenere l'UUID da inviare con la richiesta principale?

Ho cercato un modo per utilizzare sqlmap con un modulo di caricamento file che, una volta inviato, carica prima il file specificato per recuperare un UUID, che viene poi inviato insieme alle informazioni dell'utente in un'altra richiesta ....
posta 27.09.2018 - 12:56
0
risposte

Execute Injected Shellcode

L'ambiente è Windows XP SP3 a 32 bit e i programmi sono stati compilati con Visual C ++ 2008 Express Edition senza DEP, ASLR, SafeSEH e SEHOP. Ho provato a sfruttare il SEH. Vedo in WinDBG che il programma salta allo shellcode iniettato (che...
posta 10.09.2018 - 18:33
0
risposte

Caricamento file DVWA Alto senza altre vulnerabilità

Sono impegnato a realizzare una revisione completa di DVWA per i nostri dipendenti junior. L'alto livello del caricamento dei file non sembra funzionare, tranne se utilizzo il file includi vulnerabilità e carica un'immagine con script php all'in...
posta 12.09.2018 - 16:53
0
risposte

Le chiamate ajax sporche mi permettono di ottenere la pizza gratuita [duplicato]

Recentemente, il mio amico al lavoro voleva ordinare del cibo per il pranzo da un sito web da cui normalmente ordiniamo. Il sito consente al visitatore di diventare membro del sito registrandosi e quindi effettuando l'accesso. Diventando un...
posta 16.08.2018 - 17:28
0
risposte

Blocco del processo figlio Apache 2.4.10

Stiamo eseguendo un gruppo di istanze con ridimensionamento automatico in Google Cloud Compute Engine (Debian 8, Apache 2.4.10) e scopriamo che i processi figli di Apache non si chiudono correttamente (apparentemente rimangono aperti circa 2 ore...
posta 19.08.2018 - 21:07
0
risposte

Garbage collection e vulnerabilità

Se sto usando vanilla PHP (v 5.x) stile procedurale , ci sarà la garbage collection? Per quanto ne so GC, è la gestione della memoria per rimuovere un oggetto non utilizzato. Questo mi dice che usare lo stile procedurale PHP (- > non funzion...
posta 07.08.2018 - 15:01
0
risposte

Perché la versione 6.7 di image magick può essere sfruttata anche se è una versione vulnerabile?

Ho installato una versione vulnerabile dell'immagine magick i.e. 6.7 e in base a questo CVE-2016-3714 è una versione vulnerabile. Ora, perché l'ho scaricato perché ho un'idea chiara di questa vulnerabilità. Problema. Di seguito è riportato...
posta 02.08.2018 - 05:53
0
risposte

È intrinsecamente insicuro recuperare il contenuto HTML e JS dal server e collegarlo a un nodo HTML esistente (durante l'esecuzione di tutti gli script)?

Due modi per sviluppare un'app Web: O il modo "classico", ricaricare completamente la pagina con ogni richiesta o il modo "API", cioè fare in modo che il server invii solo dati JSON e faccia in modo che il client lo prelevi da AJAX e ricostruire...
posta 18.05.2018 - 16:36
1
risposta

Come proteggere un router / modem? [chiuso]

Ho trovato molte risorse su come proteggere le reti WiFi. Questa domanda non riguarda questo. Come posso assicurarmi che il software in esecuzione sul modem / router non sia utilizzabile da noti difetti di sicurezza? Ho trovato rapporti su mol...
posta 01.11.2016 - 20:03