問題タブ [penetration-testing]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c - コマンドラインからstdin入力を提供するにはどうすればよいですか?
クラス割り当てのためにプログラムに対してバッファオーバーフロー攻撃を実行しようとしています。攻撃プログラムと脆弱なプログラムの両方が私によって書かれています。
脆弱なコードはscanf
、stdinからデータを読み取るために使用します。
./vulnerable < malicious_payload_file.txt
正常に動作します。
more malicious_payload | ./vulnerable
またecho JUNK_JUNK_JUNK_JUNK | ./vulnerable
、期待どおりに機能します。
ただし、攻撃プログラムを使用して、プログラムがクラッシュするまで、徐々に長いペイロードを供給し続けたいと思います。したがって、ジャンクのより大きなペイロードを動的に生成する必要があります。私はsystem ("./vulnerable");
、異常終了を繰り返し呼び出してテストするために使用しています。
そのようなペイロードを指定するにはどうすればよいですか?
./vulnerable < malicious_payload_binary
悪意のあるペイロードをファイルに入れる必要はないが、コマンドラインで指定できるような方法で実行する方法はありますか?
buffer-overflow - Linux にスタック上のデータを実行させるにはどうすればよいですか?
Core i7 720QM プロセッサを使用しており、仮想マシンとして Slackware 13.37 (32 ビット) を実行しています。クラスの課題として、脆弱なプログラムを作成し、スタックを破壊する必要があります。ただし、ほとんどのコンピューターでは、何らかの種類のスタック実行防止 (NX ビット?) があるため、これは機能しません。CPU がスタック上のデータを実行しようとする試みを検出すると、「セグメンテーション フォールト」が生成されます。
これを無視するために、または同様の方法でカーネルに通知する方法はありsysctl
ますか?
web-services - Web サービスの Pentest フレームワーク?
(Java、軸)Webサービス用のペンテストフレームワーク、特にSQLインジェクションはありますか?penester 用の SoapUI のようなものですか?
.net - 侵入テスト ブラインド SQL インジェクションとビューステート エラー
内部 IT による侵入テストを受けている asp.net Web アプリがあります。彼らは IBM AppScan を使用して、Web アプリに対してスキャンを実行しています。発生し続けるエラーの 1 つは、viewstate 入力フィールド関連です。ツールはビューステートを変更し、それをサーバーに送り返します。サーバーはエラーをスローし、ユーザーの一般的なエラー処理画面をキャッチしてリダイレクトします。AppScan は、これをブラインド SQL インジェクションとしてマークします。
私はこれを IT セキュリティ担当者に説明しています。私にできる最善のことは、エラーをキャッチしてエラー画面をユーザーに返すことだと伝えます。彼らは、何らかの SQL インジェクションが行われていると主張しています。
この種の状況に対して、他にどのような方法または方法をお勧めしますか? 他の人はこれをどのように処理しますか? ユーザーが意図的にビューステートを変更した場合、エラー画面が最良の回答ではないでしょうか?
webserver - ウェブサーバーのハッキング
こんにちは、私は会社が使用しているプロプライエタリな Web サーバー プログラムを壊そうとする任務を負っていますが、あまり運が良くありません。cで構築されています。
ルートとして実行され、コマンドを実行できるようにしようとしています。Web サーバーは、URL にポストされたコマンドを取得し、これらのコマンドをプレフィックス付きで実行します。これで、'&_cmd=gettimeout' や '&_cmd=rm' などの任意のコマンドを渡すことができます。プログラムは実際に「prefix rm」を実行します
プレフィックス プログラムは、一連のディレクトリでそのコマンドを実行しようとしますが、その中には有用な UNIX コマンドがないため、コマンドが見つからないことを報告するだけです。また、'&_cmd=rm%20-f' のように URL にスペースを渡すこともできません。これは、php スクリプトがスペースを + に変換するためです。実際の UNIX コマンドを実行するために &_cmd 文字列をフォーマットする方法はありますか?
少し変わった仕事ですが、私はセキュリティコースを行っているプレースメント学生であり、私の仕事は私のコースに関する仕事を見つけようとしています.
ご協力いただきありがとうございます
java - JDWP を使用してリモートでデバッグしている JVM で独自の Java コードを実行するにはどうすればよいですか?
侵入テスターとして、開いている JDWP ポートに遭遇しました。Eclipse で接続してスレッドとメモリを参照できますが、アプリケーションのソース コードがありません。シェルを返すために、おそらく例外ハンドラーとして、独自の Java コードを挿入したいと考えています。できればデバッガーとして Eclipse を使用して、JDWP 経由で実行中または一時停止中の Java アプリケーションを変更するにはどうすればよいですか?
javascript - タフなFRAMEキラーを倒す
私はこれを数時間壊そうとしていますが、成功していません...私は今かなり必死です:(
私は会社の侵入テストを行っており、このフレーム キラー JS をバイパスする必要があります。
どうもありがとうございました!
codeigniter - ci_csrf_tokenは” onmouseover = prompt(XSS)bad =”に設定されました
フォームでci_csrf_token非表示フィールドを使用しましたが、スクリプト内のフォームはすべてAcunetix WebVulnerabilityScannerでアラートを受け取ります。
アラートの詳細:
Cookie入力ci_csrf_tokenが"onmouseover= prompt(965267)bad="に設定されました。入力は二重引用符で囲まれたタグ要素内に反映されます。
ビューソース:
<input type = "hidden" name = "ci_csrf_token" value = "\\" onmouseover = prompt(965267)bad = \ "" />
誰かが私がそれを解決するのを手伝ってくれる?
php - PHPとLinuxを使用した侵入テスト
研究目的で、最近Linux Apache2 PHP5
スタックのDebianソースを変更しましたが、セキュリティ侵入テストを実行したいと思います。
特に、PHP5コアオーバーライドシステムlibc6
コール、SuEXEC
Apacheラッパーおよびclamdscan
デーモンを変更しました。
私はC99madShell、ircBots、Mempodipperなどのいくつかのエクスプロイトを試しています。しかし、それは初心者向けのツールだと思います(実際、私は実際にはセキュリティの専門家ではありません)。
誰かが効果的で邪悪な侵入テストを行う方法について私に提案できますか?
asp.net - VIEWSTATE を偽装または再利用したり、変更から保護されているかどうかを検出したりすることはできますか?
質問
ASP および ASP.NET Web アプリケーションは、フォームで VIEWSTATE という値を使用します。私が理解していることから、これは、Web サーバーへのリクエスト間でクライアント上のある種の状態を保持するために使用されます。
私は ASP または ASP.NET を使用したことがなく、次の 2 つの質問 (およびいくつかのサブ質問) について助けが必要です。
1) フォームの VIEWSTATE をプログラムでスプーフィング/構築することは可能ですか? 明確化: プログラムはフォームを見て、そこから base64 でエンコードされた VIEWSTATE 値の内容を構築できますか?
1 a) それとも、常にそのままにしておくことができますか?
1 b) 特定のフォームの古い VIEWSTATE を、後で同じフォームを呼び出すときに再利用できますか?それともうまくいった場合は運がいいだけでしょうか?
2) http://msdn.microsoft.com/en-us/library/ms972976.aspx#viewstate_topic12から、VIEWSTATE がスプーフィングから保護されるようにセキュリティを有効にできることを収集します。VIEWSTATE がそのような方法で保護されていることをプログラムが検出することは可能ですか?
2 a) EVENTVALIDATION 値の発生と安全な VIEWSTATE の間に 1 対 1 のマッピングがありますか?
1) と 2) について、もしそうなら、どうやってそれを行うかについてのヒントをいただけますか? 2) については、値を base64 でデコードし、暗号化されていない VIEWSTATE で常に検出される文字列を検索できると考えています。"初め:"?他の何か?
バックグラウンド
いわゆる CSRF 脆弱性を検出して悪用するための小さなツールを作成しました。私はそれを使用して、影響を受けるサイトの所有者に送信するそのような脆弱性の概念の証明を迅速に作成します。これらのフォームに VIEWSTATE が含まれていることがよくありますが、これらが安全かどうかはわかりません。
編集 1:質問 1 をいくらか明確にしました。
編集 2:イタリック体のテキストを追加しました。