Domande con tag 'web-application'

1
risposta

Come proteggere un reindirizzamento della pagina di accesso

Ho diverse applicazioni web che reindirizzano gli utenti non autenticati a una pagina di accesso ADFS. ADFS successivamente reindirizzerà gli utenti a un'applicazione Web una volta autenticato con un token. Dal momento che l'applicazione Web...
posta 19.09.2018 - 08:36
1
risposta

In che modo gli hacker sono riusciti a modificare il testo delle mie pagine senza un modulo o querystring?

Gestisco un piccolo sito che esegue pagine ASP classiche vecchio stile con un back-end Access. Recentemente, il sito è stato violato. L'autore dell'attacco è riuscito ad aggiungere una grande quantità di codice alla pagina index.asp. Per lo p...
posta 30.07.2014 - 14:44
3
risposte

Alla ricerca di una tassonomia degli attacchi web

Sto lavorando sulla rappresentazione semantica delle regole del firewall ma non sono riuscito a trovare una buona tassonomia degli attacchi Web in termini di protocollo HTTP. Trovo la classificazione degli attacchi Web, attacco XSS, attacco SQL....
posta 31.07.2012 - 10:30
1
risposta

Sito hackerato - Dove andare da qui? [chiuso]

Il nostro sito di e-commerce basato su Magento è stato violato durante il fine settimana, gli hacker sono riusciti a ottenere l'accesso ai file Magento e ad incorporare un codice criptato nel file get.php nella directory root. Sono riuscito a...
posta 10.06.2013 - 10:59
2
risposte

Strategia appropriata per prevenire la forzatura bruta degli accessi?

Attualmente sto sviluppando la sicurezza in un sito web. Finora, ho le seguenti regole e mi chiedo se questo sembra sufficiente. 5 tentativi di accesso non riusciti per un particolare nome utente causeranno il blocco dell'account per 1 ora...
posta 07.04.2012 - 17:05
1
risposta

È sicuro utilizzare ChangeHats per l'applicazione Web?

Stavo leggendo un articolo su " Creazione di profili delle tue applicazioni Web usando ChangeHat "dove cappelli di cambiamento significano utilizzare un diverso contesto di sicurezza per diverse parti dell'applicazione. Di seguito sono riportat...
posta 30.01.2013 - 10:28
2
risposte

Qual è lo scopo della pubblicazione della fonte di un'applicazione web? [chiuso]

Ho visto molti rapporti che identificano i problemi di sicurezza nelle grandi applicazioni web sulla base di alcuni dati segreti depositati negli archivi pubblici di Github. AFAIK, Github è un servizio di hosting di repository in cui le perso...
posta 01.01.2018 - 00:22
1
risposta

Iniezione SQL con un parametro autoincrementante

Al momento sto eseguendo un API Pentest e sospetto uno SQLi in una delle chiamate API. Aggiorna un determinato elemento del servizio web e richiede un aumento del numero di versione per ogni richiesta. Il corpo della richiesta è fondamentalme...
posta 28.11.2018 - 11:00
2
risposte

La tecnica "Double Submit Cookie" di CSRF ha un valore seme diverso per il cookie rispetto al POST HTTP?

Sto leggendo sul OWASP double submit cookies metodo di protezione e lì afferma che il valore del cookie tra l'intestazione e il modulo deve corrispondere. Questo sembra essere un po 'un rischio, come afferma l'articolo, dato che il valore i...
posta 09.02.2011 - 16:57
1
risposta

Whitelist sul sito e VPN Cisco fuori sito

Una società a cui mi sto candidando come tester del software web mi richiede di essere sul posto in modo da potermi mettere sulla loro whitelist. Tuttavia, ho avuto un precedente lavoro che mi ha permesso di lavorare ovunque, usando solo VPN Cis...
posta 30.11.2018 - 10:05