FFUF e EyeWitness : accelerare il processo di ricerca

La situazione è la seguente: l'FFUF ha trovato diverse decine/diverse centinaia di risorse "nascoste". Puoi copiare manualmente gli indirizzi sul tuo browser per verificare la presenza di risultati interessanti o automatizzare un po 'l'intero processo. Consiglio questo secondo approccio e aggiungerò uno script già pronto, quale parte del lavoro farà… Continue reading

Sfruttamento foglio di calcolo Xxe . XLSX

La vulnerabilità dell'entità esterna XML (XXE) è che durante l'analisi di una struttura di documenti XML denominata DTD (Document Type Definition), è possibile definire entità XML personalizzate. A seconda del motore di elaborazione XML sul lato server e della configurazione dell'ambiente, questo tipo di vulnerabilità può essere sfruttato in modo… Continue reading

Codice sconto Maczfit Rabat5665 luglio 2021

Maczfit codice sconto Rabat5665 maczfit.pl 10% su ogni ordine Rabat5665 Codice sconto Maczfit – Luglio 2021 Come funziona il codice sconto Maczfit: Il codice sconto ti consente di ridurre il prezzo dell'intero ordine del 10%. È necessario utilizzarlo quando si effettua un nuovo ordine. Nella casella "Immettere il codice sconto"… Continue reading

mic006 Codice sconto bello per adattarsi a voi NTFY luglio 2021

mic006 Nice To Fit You codice sconto ntfy.pl ntfy 5% su ogni ordine mic006 Nice To Fit You Codice Sconto – Luglio 2021 Funzionamento del codice sconto NTFY: Il codice sconto consente di ridurre il prezzo dell'intero ordine del 5%. Immetterlo quando si effettua un nuovo ordine nel campo "Codice… Continue reading

Cerca/Fuzz più velocemente con FFUF

"Alcuni contenuti sui siti Web sono apparentemente nascosti, o cioè senza il loro indirizzo, non siamo in grado di accedervi. Spesso questi sono alcuni resti ancora dalla fase di sviluppo dell'applicazione – lo sviluppatore avrebbe dovuto rimuoverli in seguito, ma ha dimenticato ̄_(ツ)_/ ̄ ." – è una menzione di… Continue reading

Automatizzare i test di trasferimento file – Upload Scanner

"Unrestricted File Upload" è uno dei miei gruppi preferiti di vulnerabilità delle applicazioni Web. Questo perché se riesco a individuare questo tipo di errore di sicurezza, di solito porta al controllo remoto del server. Se è possibile caricare immagini, perché non provare a caricare un file eseguibile sul lato server… Continue reading

— l'unione di un'unione europea dei paesi Sicurezza della telecamera IP

Recentemente, una telecamera IP cinese a buon mercato è caduta nelle mie mani. Come mi piace sapere come funziona l'attrezzatura, è finita nel mio laboratorio di fusibili. Risultati qui sotto. Cosa squittio le porte Una rapida scansione nmap del dispositivo ha indicato diverse porte aperte: Porta 80: Ecco un'interfaccia web… Continue reading

Rapporto per 0 punti EY GDS Poland Cybersecurity Challenge tramite Challenge Rocket

Questa voce è divisa in due parti. Nel primo pubblico una descrizione delle vulnerabilità che sono stato in grado di identificare nell'ambito della "EY GDS Poland Cybersecurity Challenge". Nel secondo, descrivo le mie riserve sulla forma in cui è stata effettuata tale "sfida" e sul motivo per cui lo sto… Continue reading

Ottimizzazione della configurazione della telecamera IP

Questo manuale mostra come configurare la fotocamera IP. Gli screenshot del modello sono stati presi dalla fotocamera IPCAM PTZ modello C6F0SgZ3N0P6L2, tuttavia, le stesse impostazioni possono essere applicate alla maggior parte delle marche. Le fotocamere che avranno impostazioni molto simili sono Clearview, Dahua, Hikvision, Gise e Qsee. Formato video Per… Continue reading

Identificazione delle tecnologie utilizzate sui siti web – Wappalyzer

Durante il test di penetrazione, la fase di ricognizione è l'elemento più importante di tutto il "divertimento". È lei che dà indicazioni ai prossimi passi. Pertanto, è importante avvicinarsi con la dovuta attenzione e ottenere il più possibile informazioni sul nostro obiettivo. Le tecnologie utilizzate per creare applicazioni Web portano… Continue reading