Информационная безопасность
Тест на проникновение [закрыт]
00
Вопрос или проблема Закрыто. Этот вопрос не по теме. В настоящее время он не принимает ответы. Закрыто 21 мин назад. Этот вопрос, похоже, не касается информационной безопасности в пределах, определенных в центре помощи. Вопросы, которые просят нас сломать
Информационная безопасность
Почему CVE-2019-0231 является критической уязвимостью?
00
Вопрос или проблема Я рассматриваю эту уязвимость: CVE-2019-0231 Описание NVD говорит: Обработка сообщения close_notify SSL/TLS не приводит к закрытию соединения, что приводит к тому, что сервер оставляет сокет открытым и клиент потенциально может получать
Информационная безопасность
Эксплуатируемость уязвимостей кучи
00
Вопрос или проблема Я исследую уязвимости безопасности памяти и заметил, что в приложениях, не являющихся браузерами (например, в ядре Linux), записи деталей CVE для уязвимостей “использование после освобождения” почти всегда классифицируются
Информационная безопасность
как CVE-2021-22044 опасен
00
Вопрос или проблема Я рассматриваю этот уязвимость: https://nvd.nist.gov/vuln/detail/CVE-2021-22044 В описании говорится: В Spring Cloud OpenFeign с версиями от 3.0.0 до 3.0.4, от 2.2.0.RELEASE до 2.2.9.RELEASE и старых неподдерживаемых версиях приложения
Информационная безопасность
Как может ELF-бинарный файл вызвать Windows API из WSL(2), чтобы развернуть полезную нагрузку?
00
Вопрос или проблема В сентябре 2021 года Black Lotus Labs (BLL) опубликовали пост в блоге, обсуждающий загрузчик полезной нагрузки, который: был написан на Python собран в ELF exe с использованием PyInstaller в Debian в WSL и “
Информационная безопасность
Эксплойт Png/JPG без открытия изображения?
00
Вопрос или проблема Недавно я наткнулся на несколько случаев, которые предполагают наличие уязвимости в JPG/PNG, способной тихо исполнять вредоносный код при простом просмотре изображения. Я ищу информацию о том, требует ли эта уязвимость, чтобы пользователь
Информационная безопасность
Уязвимость PNG/JPG
00
Вопрос или проблема Недавно я наткнулся на несколько случаев, предполагающих, что существует уязвимость JPG/PNG, которая может незаметно выполнять вредоносный код при простом просмотре изображения? Я просто ищу информацию о том, требуется ли пользователю
Информационная безопасность
как проверить использования виновного класса в открытом исходном коде
00
Вопрос или проблема Я обнаружил в коде использование библиотеки bouncy castle, которая уязвима по CVE CVE-2023-33201. Эта уязвимость, похоже, исходит от класса X509LDAPCertStoreSpi.java, и в частности от метода search(). В коде, который я тестирую, нет
Информационная безопасность
Уязвимость переполнения целого числа
00
Вопрос или проблема Я нашел этот интересный вопрос: может ли уязвимость переполнения целого числа быть использована в атаке? Как мне на практике найти следующую инструкцию (в gdb), чтобы я мог перезаписать адрес возврата и выполнить оболочный код?
Информационная безопасность
польза от чтения чувствительных частей файлов через “посредника” оболочки скрипта?
00
Вопрос или проблема tldr: Использование скрипта, запущенного из моего основного процесса, который читает только часть чувствительного файла, а затем передает результат в мой основной процесс – будет ли это иметь какую-либо пользу?
Системное администрирование и сети
Это уязвимость сервера Apache?
00
Вопрос или проблема Просматривая журналы доступа за последние несколько дней, я заметил высокоскоростные всплески попыток доступа к одному веб-ресурсу за день. Например, вчера это было изображение, сегодня – PHP-документ.
Вопросы и ответы
Как обойти веб-ограничения, чтобы найти флаги в CTF-задачах?
00
Вопрос или проблема Итак, это URL веб-сайта (https://06bbe5b3978ba303a3f4fa5e605b8fe1-infosec-blog.web.cityinthe.cloud/), и я как бы попробовал все без внешних инструментов, но не могу найти флаг. Есть подсказка, которая говорит: “
Информационная безопасность
может ли приложение Tomcat, находящееся за обратным прокси, быть использовано в атаке
00
Вопрос или проблема Я пытаюсь использовать уязвимость в Tomcat, основанную на CVE-2020-13935. Я нашел в интернете этот интересный PoC https://blog.redteam-pentesting.de/2020/websocket-vulnerability-tomcat/. В моем случае сервер Tomcat подвергнут воздействию
Информационная безопасность
Невозможно перезаписать EIP в примере с переполнением буфера.
00
Вопрос или проблема Я пытаюсь сделать простой эксплойт для переполнения буфера на примере программы, чтобы лучше понять бинарное эксплоатирование. Цель состоит в том, чтобы просто записать шеллкод в стек и выполнить его. Однако, несмотря на все ресурсы
Информационная безопасность
Могут ли уязвимости в транзитивных зависимостях быть использованы в атаке?
00
Вопрос или проблема Я запускаю nmap на http-сервере и получил версию netty, используемую сервером. Используемая версия netty 9.4.53.v20231009. Я попытался найти в интернете CVE, связанные с этой версией, и кажется, что эта версия не связана напрямую с
Информационная безопасность
MongoDB NoSQL в Cockpit CMS – использование $func?
00
Вопрос или проблема Пожалуйста, объясните, как работает этот недавний эксплойт Cockpit CMS, особенно с использованием оператора $func библиотеки MongoLite, более подробно. Как именно это влияет на поведение PHP-кода? Насколько я понимаю, PHP-код использует
Информационная безопасность
Ошибка сегментации в C shellcode x64
00
Вопрос или проблема Я изучаю разработку шелкода на C на примере из здесь. Я могу скомпилировать ассемблерный код и получить опкоды, также я могу успешно запустить ELF, скомпилированный с NASM, но при запуске C-тестового приложения с встроенным шелкодом
Информационная безопасность
Какова роль протоколов LLMNR, NBSS и NBNS в WannaCry?
00
Вопрос или проблема Я знаю, что LLMNR является “новой версией” NetBIOS, и оба они в основном предназначены для разрешения имен в IP-адреса. Я также знаю о некоторых уязвимостях, основанных на них, таких как атака MiTM, когда нападающий отправляет
Информационная безопасность
Интенсивное сканирование порта 586 (ms-shuttle) / попытки эксплуатации / взлома
00
Вопрос или проблема Недавно мне захотелось немного поиграть с сетевым взаимодействием TCP/UDP (и немного поработать с реализацией собственного HTTP-сервера) на C#, и я обнаружил, что получаю запросы от совершенно незнакомых людей, такие как этот: ИЗ: [::ffff:149.
Информационная безопасность
Эксплуатация стека образования-пять: проблемы с открытием оболочки
00
Вопрос или проблема Я пытаюсь решить задачу stack-five на exploit.education (http://exploit.education/phoenix/stack-five/). Я столкнулся с проблемой при эксплуатации переполнения стека. Задача заключается в вызове execve(‘