Domande con tag 'web-application'

4
risposte

I file di testo o i file di immagine devono essere sottoposti a scansione di virus durante il caricamento?

Ho creato un'applicazione web online per la mia azienda. Viene testato per i file di sicurezza. Il tester ha caricato il file di testo EICAR. Lo scanner dei virus sul server ha catturato e rimosso il file. Ho solo permesso il caricamento di f...
posta 09.01.2015 - 19:15
1
risposta

Google crawling e SQL injection

recentemente i miei registri mostrano le firme di attacco da /news/html/?0'union//select//1//from//(select//count(*),concat(floor(rand(0)*2),0x3a,(select//concat(user,0x3a,password)//from//pwn_base_admin//limit//0,1),0x3a)a//from//informati...
posta 11.11.2015 - 01:19
3
risposte

Quale sarebbe l'approccio valido durante la gestione dei collegamenti brevi [duplicato]

Nel mondo moderno le persone spesso usano per inviare url con url shortner da vari servizi web, Principalmente usiamo gli URL shortl per accorciare l'url Ma in termini di exploit, i tentativi di phishing come potremmo evitarlo, se fosse un...
posta 27.10.2015 - 11:56
1
risposta

XSS: terminologia [chiuso]

Da dove viene il nome XSS? Perché "cross-site"? Inoltre, il libro "Il manuale dell'hacker dell'applicazione Web" afferma che il nome XSS è un termine improprio quando si parla di "XSS memorizzati" o di attacchi XSS di secondo ordine. Perché?   ...
posta 19.11.2014 - 17:16
3
risposte

Funzionalità di amministrazione visibile agli utenti di base

L'interfaccia di un'applicazione è uguale per ogni tipo di ruolo utente. Anche la matrice di accesso è ben mantenuta. Tuttavia, i nomi di quasi tutte le funzionalità sono visibili a tutti gli utenti. Ma se l'utente non è autorizzato a una determ...
posta 11.10.2016 - 10:26
2
risposte

Perché spostare rapidamente il mio mouse rende più veloce il ricaptcha?

Ho notato che se mai ricevo recaptchas sui siti web se sposto il mio mouse indietro e inoltrare molto velocemente, poi passa molto velocemente. Qualche idea sul perché / se questo è possibile     
posta 11.10.2016 - 13:11
1
risposta

Sfruttare i collegamenti mailto

Supponendo che l'utente abbia il potere di includere qualsiasi contenuto dopo mailto: snippet, ci sono possibili vulnerabilità di sicurezza? Esempio: L'utente dice che il suo indirizzo email è foo . Il link sulla pagina (visibile a t...
posta 19.05.2015 - 08:13
2
risposte

Attacchi di intestazione host IIS

IIS e ASP sono vulnerabili agli stessi attacchi di intestazione host che abbiamo visto su Apache e Nginx? In particolare gli attacchi che utilizzano l'intestazione host HTTP per reimpostare una password o implementare l'avvelenamento della cache...
posta 31.03.2014 - 19:35
1
risposta

Content sniffing dei browser vulnerabili XSS

Al fine di prevenire Cross-site scripting (XSS) in un'applicazione web privata che supporta il caricamento delle immagini, Intendo rifiutare i browser vulnerabili allo sniffing dei contenuti. Quali browser sono attualmente vulnerabili a que...
posta 09.05.2014 - 14:22
3
risposte

Come utilizzare il WiFi per ispezionare il traffico degli utenti e per eseguire attacchi MiTM?

Come parte di una ricerca sulla sicurezza, ho bisogno di rendere il mio WiFi aperto e di ispezionare il traffico di coloro che si connettono ad esso. Inoltre, ho bisogno di essere in grado di modificare il contenuto delle pagine Web che vedono e...
posta 28.04.2014 - 14:32