FFUF e EyeWitness : accelerare il processo di ricerca

La situazione è la seguente: l'FFUF ha trovato diverse decine/diverse centinaia di risorse "nascoste". Puoi copiare manualmente gli indirizzi sul tuo browser per verificare la presenza di risultati interessanti o automatizzare un po 'l'intero processo. Consiglio questo secondo approccio e aggiungerò uno script già pronto, quale parte del lavoro farà… Continue reading

Sfruttamento foglio di calcolo Xxe . XLSX

La vulnerabilità dell'entità esterna XML (XXE) è che durante l'analisi di una struttura di documenti XML denominata DTD (Document Type Definition), è possibile definire entità XML personalizzate. A seconda del motore di elaborazione XML sul lato server e della configurazione dell'ambiente, questo tipo di vulnerabilità può essere sfruttato in modo… Continue reading

Automatizzare i test di trasferimento file – Upload Scanner

"Unrestricted File Upload" è uno dei miei gruppi preferiti di vulnerabilità delle applicazioni Web. Questo perché se riesco a individuare questo tipo di errore di sicurezza, di solito porta al controllo remoto del server. Se è possibile caricare immagini, perché non provare a caricare un file eseguibile sul lato server… Continue reading

— l'unione di un'unione europea dei paesi Sicurezza della telecamera IP

Recentemente, una telecamera IP cinese a buon mercato è caduta nelle mie mani. Come mi piace sapere come funziona l'attrezzatura, è finita nel mio laboratorio di fusibili. Risultati qui sotto. Cosa squittio le porte Una rapida scansione nmap del dispositivo ha indicato diverse porte aperte: Porta 80: Ecco un'interfaccia web… Continue reading

Rapporto per 0 punti EY GDS Poland Cybersecurity Challenge tramite Challenge Rocket

Questa voce è divisa in due parti. Nel primo pubblico una descrizione delle vulnerabilità che sono stato in grado di identificare nell'ambito della "EY GDS Poland Cybersecurity Challenge". Nel secondo, descrivo le mie riserve sulla forma in cui è stata effettuata tale "sfida" e sul motivo per cui lo sto… Continue reading

Ottimizzazione della configurazione della telecamera IP

Questo manuale mostra come configurare la fotocamera IP. Gli screenshot del modello sono stati presi dalla fotocamera IPCAM PTZ modello C6F0SgZ3N0P6L2, tuttavia, le stesse impostazioni possono essere applicate alla maggior parte delle marche. Le fotocamere che avranno impostazioni molto simili sono Clearview, Dahua, Hikvision, Gise e Qsee. Formato video Per… Continue reading

Identificazione delle tecnologie utilizzate sui siti web – Wappalyzer

Durante il test di penetrazione, la fase di ricognizione è l'elemento più importante di tutto il "divertimento". È lei che dà indicazioni ai prossimi passi. Pertanto, è importante avvicinarsi con la dovuta attenzione e ottenere il più possibile informazioni sul nostro obiettivo. Le tecnologie utilizzate per creare applicazioni Web portano… Continue reading