问题标签 [penetration-testing]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c - 如何从命令行提供标准输入?
我正在尝试对课程分配的程序执行缓冲区溢出攻击。攻击程序和易受攻击的程序都是我编写的。
易受攻击的代码用于scanf
从标准输入读取数据。
./vulnerable < malicious_payload_file.txt
工作正常。
more malicious_payload | ./vulnerable
并且echo JUNK_JUNK_JUNK_JUNK | ./vulnerable
也可以按预期工作。
但是,我想使用攻击程序来不断提供更长的有效载荷,直到程序崩溃。所以,我需要动态生成更大的垃圾有效载荷。我system ("./vulnerable");
用来反复调用和测试异常退出。
如何指定这样的有效载荷?
有没有办法运行./vulnerable < malicious_payload_binary
或以某种方式运行,这样我就不必将恶意有效负载放在文件中,而是可以在命令行中指定它?
buffer-overflow - 如何让 Linux 在堆栈上执行数据?
我有一个 Core i7 720QM 处理器,并且正在运行 Slackware 13.37(32 位)作为虚拟机。作为一项课堂作业,我必须编写一个易受攻击的程序并粉碎堆栈。但是,在大多数计算机上,这不起作用,因为存在某种堆栈执行预防(NX 位?),当 CPU 检测到尝试在堆栈上执行数据时,这会产生“分段错误”。
有没有办法通过sysctl
或类似的方式向内核发出信号以忽略这一点?
web-services - Web 服务的渗透测试框架?
是否有用于(java,axis)webservices 的渗透测试框架,尤其是 sql 注入?像用于渗透测试的 SoapUI 或类似的东西?
.net - Pen test 盲注 SQL 和 viewstate 错误
我有一个 asp.net Web 应用程序正在通过内部 IT 进行笔测试。他们正在使用 IBM AppScan 对 Web 应用程序运行扫描。不断出现的错误之一是与视图状态输入字段相关。该工具修改视图状态并将其发送回服务器。服务器抛出一个错误,然后捕获并重定向用户通用错误处理屏幕。AppScan 将此标记为盲 SQL 注入。
我正在向 IT 安全人员解释这一点。我告诉他们我能做的最好的事情就是捕捉错误并将错误屏幕返回给用户。他们坚持认为正在进行某种 SQL 注入。
对于这种情况,您还推荐什么其他方式或方法?其他人如何处理这个问题?如果用户故意更改视图状态不是错误屏幕最好的答复?
webserver - 入侵网络服务器
嗨,我的任务是尝试破坏我公司使用的专有 Web 服务器程序,我真的没有太多运气。它是用c构建的。
它以 root 身份运行,我试图让它执行命令。网络服务器获取 URL 中发布的命令并使用前缀执行这些命令。现在我可以传递任何命令,例如 '&_cmd=gettimeout' 或 '&_cmd=rm'。该程序将实际运行“prefix rm”
前缀程序将尝试在一组目录中运行该命令,其中没有有用的 unix 命令,因此只会报告找不到命令。也不能在 URL 中传递空格,例如 '&_cmd=rm%20-f',因为 php 脚本会将空格转换为 +。无论如何格式化 &_cmd 字符串以运行真正的 unix 命令?
有点奇怪的任务,但我是一名正在上安全课程的安置学生,我的工作正试图为我找到一些关于我的课程的工作。
谢谢你的帮助
java - 如何在使用 JDWP 远程调试的 JVM 中运行自己的 java 代码?
作为一名渗透测试人员,我遇到了一个开放的 JDWP 端口。我可以用 Eclipse 连接到它并浏览线程和内存,但我没有应用程序的源代码。我想注入我自己的 Java 代码,也许作为一个异常处理程序,以返回一个 shell。如何通过 JDWP 修改正在运行/暂停的 Java 应用程序,最好使用 Eclipse 作为我的调试器?
javascript - 击败一个强悍的 FRAME 杀手
我一直试图打破这个几个小时,但没有成功......我现在非常绝望:(
我正在为一家公司做渗透测试,我需要绕过这个框架杀手 JS:
非常感谢!
codeigniter - ci_csrf_token 设置为“onmouseover=prompt(XSS) bad=”
我在表单中使用了 ci_csrf_token 隐藏字段。但我脚本中的任何表单都会通过 Acunetix Web Vulnerability Scanner 获得警报。
警报详情:
Cookie 输入 ci_csrf_token 设置为“ onmouseover=prompt(965267) bad=" 输入反映在双引号之间的标记元素内。
查看源代码:
<input type="hidden" name="ci_csrf_token" value="\\" onmouseover=prompt(965267) bad=\"" />
谁能帮我解决它?
php - 使用 PHP 和 Linux 进行渗透测试
出于研究目的,我最近修改了Linux Apache2 PHP5
堆栈的 Debian 源代码,现在我想做一些安全渗透测试。
特别是我修改了PHP5核心覆盖系统libc6
调用、SuEXEC
Apache 包装器和clamdscan
守护程序。
我正在尝试一些漏洞利用,例如 C99 madShell、ircBots、Mempodipper 等。但我认为这些工具仅适用于新手(实际上我并不是真正的安全专家)。
有人可以建议我如何进行有效和邪恶的渗透测试吗?
asp.net - 是否可以欺骗或重用 VIEWSTATE 或检测它是否受到修改保护?
问题
ASP 和 ASP.NET Web 应用程序在表单中使用称为 VIEWSTATE 的值。据我了解,这用于在对 Web 服务器的请求之间在客户端上保持某种状态。
我从未使用过 ASP 或 ASP.NET,需要帮助解决两个问题(和一些子问题):
1) 是否可以以编程方式欺骗/构造表单的 VIEWSTATE?澄清:程序可以查看表单并从中构造 base64 编码的 VIEWSTATE 值的内容吗?
1 a) 或者它可以总是被忽略吗?
1 b) 特定表单的旧 VIEWSTATE 是否可以在以后调用相同表单时重用,或者如果这行得通,那只是运气?
2)我从http://msdn.microsoft.com/en-us/library/ms972976.aspx#viewstate_topic12收集到可以打开安全性,以便 VIEWSTATE 免受欺骗。程序是否可以检测到 VIEWSTATE 以这种方式受到保护?
2 a) EVENTVALIDATION 值的出现与安全 VIEWSTATE 之间是否存在一对一的映射?
关于 1) 和 2),如果是,我可以提示我将如何做到这一点吗?对于 2) 我想我可以对该值进行 base64 解码并搜索始终在未加密的 VIEWSTATE 中找到的字符串。“第一的:”?还有什么?
背景
我制作了一个小工具来检测和利用所谓的 CSRF 漏洞。我使用它来快速证明我发送给受影响网站所有者的此类漏洞的概念。我经常遇到这些带有 VIEWSTATE 的表单,而这些我不知道它们是否安全。
编辑1:稍微澄清了问题1。
编辑 2:添加了斜体文本。