Описание тега penetration-testing
Этот тег предназначен для вопросов, связанных с тестированием безопасности приложений и / или сетей методом "черного ящика". Вопросы, связанные со сканированием уязвимостей, атакующей безопасностью, разработкой эксплойтов и т. Д., Могут подпадать под этот тег.
0
ответов
Инъекция SQL с уязвимостью в нескольких кодировках mysql_escape_string для записи выходного файла
На прошлой неделе я пытался обойти SQL-запрос с помощью уязвимости PHP addlashes/mysql_escape с использованием языков с несколькими наборами символов. Принимая во внимание следующий PHP-код, я пытаюсь манипулировать запросом с помощью инжекции для з…
27 дек '15 в 13:43
2
ответа
Фиктивное веб-приложение для тестирования на проникновение
Я ищу веб-приложения, в которых я могу попробовать свои навыки пентестинга для своей диссертации. Может быть, OWASP предлагает что-то, но я не могу их найти. У кого-нибудь есть идея?
04 май '15 в 08:35
2
ответа
Разница между красной командой, тестированием на проникновение и синей командой
Если корпорация включает в себя как "внутренние организации" все следующие команды: 1) Красная команда 2) Команда тестирования на проникновение 3) Синяя команда Какие будут различия между ними? Я нахожу некоторые трудности в понимании различий между…
28 авг '15 в 07:31
1
ответ
Взлом веб-сервера
Привет, мне было поручено попытаться взломать проприетарную программу веб-сервера, которую использует моя компания, мне не особо повезло. Он построен в ц. Он запускается с правами root, и я пытаюсь заставить его выполнять команды. Веб-сервер принима…
18 янв '12 в 11:00
1
ответ
Html.fromHtml безопасно ли показывать текст таким образом? Тест на проникновение и вызов контента любым скриптом
У меня есть проект с textviewи этот объект имеет какой-то жирный и обычный текст. Я нашел в стеке, чтобы сделать что-то подобное, это приятно использовать Html.fromHtml(), Однако, если кто-то получил мое приложение и попытается вызвать показ контент…
23 ноя '12 в 10:01
1
ответ
Amazon EC2 Форма запроса на проникновение
Я пишу форму запроса на проникновение в веб-сервисы Amazon. Мне нужна помощь в заполнении формы запроса, у меня динамический IP, что я должен упомянуть в IP-адресе назначения и исходном IP-адресе? Сервер развернут в AWS EC2 и работает под управление…
27 мар '17 в 18:58
1
ответ
Почему файл web.config генерирует нераспознанную ошибку для небезопасного встраивания в CSP?
Я попытался применить csp в файле web.config проекта веб-формы asp.net. Однако я получаю нераспознанную небезопасную встроенную ошибку. <system.webServer> <httpProtocol> <customHeaders> <add name="Content-Security-Policy" value=…
02 ноя '18 в 00:14
2
ответа
Скрипты на python с metasploit-framework
Я установил metasploit-framework из git. Работает нормально. Я следовал руководству от Metasploit Framework. Теперь я хотел бы добавить больше сценариев в эту среду, например сценарии из Avg Security Scripts Я хотел бы знать, как мы можем установить…
08 окт '14 в 08:13
3
ответа
Поиск всех ссылок на сайте
Как мне найти все каталоги и ссылки на сайте? Обратите внимание, что нет ссылки с домашней страницы на все другие страницы. Например, если у меня есть домен, подобный этому users.company.com, и у каждого пользователя будет ссылка, например users.com…
30 янв '13 в 08:33
0
ответов
Контрольный список проникновения в сеть
Я действительно новичок в Web Pen Testing, и мой учитель дал мне этот контрольный список, который я должен проверить при тестировании каждого модуля в приложении: Скрытые поля, Действительный сеанс, Принудительный просмотр, Подделка параметров, Пров…
14 ноя '18 в 05:27
1
ответ
Пароль открытого текста WordPress хранится в памяти браузера
Я проводил тестирование проникновения на стандартной установке WordPress. Постоянное беспокойство, которое я вижу, заключается в том, что WP хранит пароли в виде открытого текста в памяти браузера. Воспроизвести: Войдите в WordPress и выйдите из сис…
08 ноя '18 в 14:27
0
ответов
Что такое утверждение в тестировании API?
В настоящее время я тестирую API в soapUI и мне нужно знать, что такое утверждения? Насколько я понимаю, утверждение является тестовым сценарием, для которого я ожидаю какого-то необычного ответа или ошибки. Пожалуйста, поправьте меня, если я ошибаю…
21 июл '14 в 07:16
2
ответа
Как заставить Linux выполнять данные в стеке?
У меня процессор Core i7 720QM, и я использую Slackware 13.37 (32-разрядную версию) в качестве виртуальной машины. Как назначение класса, я должен написать уязвимую программу и разбить стек. Однако на большинстве компьютеров это не работает, так как…
28 июл '11 в 23:48
1
ответ
Приложение на переднем плане компьютера-жертвы
Для семинара "Взломай сам", который я провожу, я хотел бы показать (не для технической) аудитории, как легко взломать. Я собираюсь использовать простую виртуальную машину W7 с уязвимым приложением, чтобы создать на моей машине Kali обратную оболочку…
07 ноя '16 в 15:39
0
ответов
Отображение портов докера, контейнер для проверки пера
Я пытаюсь протестировать контейнер с другим контейнером, и мне нужно открыть порт 2375, чтобы выполнить эксплойт: exploit/linux/http/docker_daemon_tcp. Я пробовал различные сценарии, сначала я сопоставил порт с флагом -p hostport:2375 после этого я …
10 апр '18 в 10:14
1
ответ
Я ищу человека в середине программного обеспечения
Я получил TamperData как расширение Firefox. Есть ли лучшее программное обеспечение, которое легко использовать для перехвата запросов на вызовы и их изменения? Webscrab и Paros только половина работы и не хорошо
11 мар '13 в 15:12
1
ответ
Повышение привилегий в Windows Python
Итак, я хочу запустить программу в режиме администратора (UAC) После некоторых раскопок я нашел это: import os import types from traceback import print_exc from sys import argv, executable def isUserAdmin(): if os.name == 'nt': import ctypes # WARNI…
17 июл '15 в 16:33
1
ответ
OWASP Zaproxy не может атаковать URL, если он начинается с https
Я использую OWASP ZAP Tool (версия 2.4.2). Проблема заключается в том, что если я выбираю для атаки URL-адреса с https, всегда отображается "Failed to Attack URL". Работает нормально, если введенный мной URL не https. Как я могу включить его для раб…
03 дек '15 в 04:06
1
ответ
Внедрение базы данных SQL Server
У меня есть простое веб-приложение в asp с базой данных SQL Server. На странице входа есть точка ввода, и я могу обойти вход, используя обычное "ИЛИ 1=1". Теперь я смог перечислить столбцы в базе данных, используя операторы GROUP BY и HAVING. Я смог…
05 июн '16 в 15:48
2
ответа
Регулярное выражение не работает для тестирования проникновения, чтобы остановить параметр, который содержит сценарий слова
Я создаю регулярное выражение для управления атаками на мой веб-сайт. Я использую регулярное выражение для сравнения параметров, которые не должны содержать в себе слово "скрипт", а также не должны иметь специальных фигурных скобок { and }, Таким об…
17 дек '15 в 13:45