問題タブ [penetration-testing]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
perl - snmpenum の使用法
snmpenum.plは、侵入テストに関する多くの資料で紹介されていますが、すでに非常に古いプログラムです。
ここからダウンロードしました。
そして、これが私が遭遇した問題です。
Perlについての知識はありません。linux.txtに問題があるのか、それとも本当の問題がどこにあるのか誰か教えてもらえますか? ありがとう。
html - Web ページのドロップダウンに xss 攻撃文字列を挿入する方法は?
私の Web サイトに 1 つの XSS 脆弱性が見つかりました。脆弱性スキャンに ZAP を使用しています。ZAP から、文字列のアラートを示すアラートを見つけました"><script>alert(1);</script>
。
そして、それが言及しているパスは、私のウェブサイトの登録ページです。そのページにはいくつかのドロップダウンがあります。
例: 国を選択するドロップダウンで、すべての国のオプションを保持しました。間違ったテキストの場合は「一致が見つかりません」。
そのドロップダウンでXSSを実行したい場合、文字列を入力すると"><script>alert(1);</script>
「一致が見つかりません」というエラーが表示されます。
string を入力したときにアラートを正常に取得する方法を教えてください"><script>alert(1);</script>
。
brute-force - THC hydra を使用してローカルホストで辞書攻撃を行う
Web ページにログインをプログラムしましたが、辞書攻撃に対してテストしたいと考えています。私は Apache を使用していますが、私の Web サイトはオンラインではないため、それにアクセスするには、localhost/website に接続します。hydra では、次のコマンドを使用しています。
hydra -l username -P passList.txt localhost/website http-post-form "/logIn.php:user=^USER^&pass=^PASS:forgot"
しかし、それはエラーで終了します
[DATA] attacking service http-post-form on port 80
[ERROR] could not resolve address: localhost/website
0 of 1 target completed, 0 valid passwords found
[ERROR] 1 target did not resolve or could not be connected
何が問題ですか?
ios - プログラムの開始前に Cycrypt または gdb をアタッチする方法
私は、アプリケーションが JailBreak をチェックしている PT の途中にいます。すぐに開始され、ユーザーが最初に表示する画面は、アプリケーションがジェイルブレイクされていることを示す警告であり、[OK] をクリックして終了します。
私の質問:アプリケーションが既に呼び出されているときにメソッドを変更するのが非常に遅く、私が警戒しているので、アプリケーションが開始する前にCycriptをアタッチする方法、またはCycriptでアプリケーションを開始する方法はありますか?
お知らせ下さい。
または、後でプロセスにアタッチするのではなく、GDB でアプリケーションを実行できる場合、ここでも同じ問題があります。JailBroken の決定が既に行われているため、アプリケーションの実行後に gdp にアタッチするには遅すぎます。
http - 安全なページ ブラウザ キャッシュの脆弱性により、Web アプリケーションはどのように安全になりますか?
脆弱性スキャンに OWASP の ZAP ツールを使用しています。「安全なページ ブラウザ キャッシュ」の脆弱性に関するアラートが表示されます。以下は、ZAP アラートの詳細です。
リスク: 中 信頼性: 警告
説明: 安全なページをブラウザにキャッシュできます。HTTPヘッダーやHTMLヘッダーにはキャッシュ制御を設定しません。機密性の高いコンテンツは、ブラウザのストレージから復元できます。
解決策:最善の方法は、'Pragma: No-cache' および 'Cache-control: No-cache' を使用して HTTP ヘッダーを設定することです。別の方法として、次の方法で HTML ヘッダーに設定することもできます。ただし、一部のブラウザでは、この方法を使用すると問題が発生する場合があります。
この脆弱性が修正されていない場合にアプリケーションにどのような影響があるか、また攻撃者がこの脆弱性を利用してアプリケーションをハッキングする方法を教えてください。
php - URL で使用する PHP の関数を連結する
Web アプリケーションの侵入テストを行っており、2 つの関数を 1 つの URL に連結する必要があります。(はい、私はすでにこれとこれをチェックしました)
このような正当な質問に対する適切な回答がない理由がわからなかったので、まったく同じコードを使用します。(ちなみに、これはバックドアなどに関するものではありません)
このようなものを作成する可能性はありますか?
http://localhost/?function=shell_exec('ls') AND phpinfo
ご協力いただきありがとうございます。今回は、誰かが正当な質問を真剣に受け止めてくれることを願っています。論理的な理由もなく地獄に反対するのではありません。
web-applications - 侵入テスト用のダミー Web アプリケーション
論文のペンテスト スキルを試すことができる Web アプリケーションを探しています。多分 OWASP はいくつかを提供していますが、私は何も見つけられません。誰かがアイデアを持っていますか?