Публикации по теме 'vulnerability'


Топ-5 уязвимостей безопасности с открытым исходным кодом в декабре
Топ-5 уязвимостей безопасности с открытым исходным кодом в декабре Какие основные уязвимости поразили наши любимые проекты с открытым исходным кодом в декабре этого года? В то время как все вы, трудолюбивые люди, надеемся, воспользовались веселым месяцем декабря для столь необходимых рождественских и новогодних каникул и/или празднований, наша база данных продолжает собирать проекты с открытым исходным кодом и уязвимости. С момента публикации нашего 10 лучших уязвимостей 2017 года..

Разработка эксплойтов 02 - формат файла PE 1
PE - это собственный 32-битный формат файла Windows, а PE + - собственный 64-битный формат файла Windows. Каждый 32-битный исполняемый файл Windows (кроме VxD и 16-битных DLL) использует формат файла PE. 32-разрядные библиотеки DLL, файлы COM, элементы управления OCX, апплеты панели управления (файлы .CPL) Серверы Scren и исполняемый файл .NET являются форматом PE. Даже драйверы режима ядра NT используют формат файла PE. Тем не менее, зачем нам об этом знать? Есть несколько причин...

Почему бы не использовать dotenv на флаттере
Почти все разработчики хотя бы раз использовали dotenv. Переменные среды действительно помогают нам управлять проектами, когда у нас есть более одной возможной среды, а также когда нам нужно поместить информацию в код более безопасным способом, а не жестко кодировать ее. Но всегда ли полезно использовать dotenv? Dotenv в Интернете действительно полезен, потому что мы можем сохранить информацию в файле с именем .env, а затем использовать эту переменную в коде, если у кого-то есть доступ к..

Fuzzing GUI-приложения: AbiWord
Обычно нет проблем, если вы хотите фаззить безголовое приложение. Безголовое приложение может быть запущено только в терминале и не имеет графического интерфейса. Вы можете выбрать свой любимый фаззер и передать фаззинговые данные в приложение. Обычно безголовое приложение просто обрабатывает данные, а затем сразу же завершает работу или аварийно завершает работу. Но может быть по-другому, если вы пытаетесь фаззить приложение с графическим интерфейсом. Давайте попробуем фаззить текстовый..

Ваш сайт пропускает конфиденциальную информацию?
Не уделялось внимания XSLeaks (межсайтовым утечкам), которые приводят к утечке пользовательской информации. Большинство разработчиков знакомы и осведомлены об уязвимостях безопасности XSS (межсайтовый скриптинг), CSRF (подделка межсайтовых запросов) или SQL Injection , но XSLeaks (межсайтовый утечки), что может привести к утечке пользовательской информации. В этом блоге я собираюсь дать краткое введение в него. Что такое XSLeaks? XSLeaks — это класс уязвимостей, когда..

Основные правила защиты от уязвимости SQL Injection
SQL-инъекция: $filter = “regexp|from|count|процедура|and|ascii|substr|substring|left|right|union|if|case|pow|exp|order|sleep|benchmark|into| load | outfile | dumpfile | load_file | присоединиться | показать | выбрать | обновить | установить | связать | удалить | изменить | вставить | создать | объединить | или | удалить | не | для | присоединиться | является | между | group_concat | как | где | пользователь | ascii | наибольшая | середина strong>| substr | влево | вправо |char| hex..