مربوط به قسمت ورودی ورودی فوق (هر پارامتر در یک خط جدید برای اهداف خواندن آسان تر) آیا این نوع فیلد های ورودی هستند که به طور خاص برای [email protected] SQL-Injection را از هر نظر آسیب پذیر می دانند؟ آیا با اجرای این نوع فیلد ورودی (که متوجه شدم شخص دیگری از آن استفاده می…
بدافزار – هنگام نصب کالی روی جعبه مجازی ، avast یک ویروس را کشف کرد ، چگونه امکان پذیر است؟
من نصب kaly را بر روی جعبه مجازی ، در میزبان W7 داشتم ، و در حین بسته بندی نصب / نصب ، avast 2 تهدید را شناسایی کرده است ، به خصوص در بسته mimikaz. سؤال این است ، چگونه می توان Avast را دید "VM" را تحریک کرد؟ بسته قبل از شروع کار…
زمینه های CVE در معرض خطر آنچه در پیکربندی قرار دارد ، آسیب پذیر است
من می خواهم ساختار CVE را بهتر درک کنم. (به عنوان مثال) در CVE-2018-19081 ، آسیب پذیر_ محصولات نام محصول Opticam i5 . مانند این: "آسیب پذیر_محصولات": [ “cpe:2.3:o:opticam:i5_application_firmware:2.21.1.128:*:*:*:*:*:*:*”, “cpe:2.3:o:opticam:i5_system_firmware:1.5.2.11:*:*:*:*:*:*:*” ] ، اما گره های پیکربندی همچنین به محصول Foscam c2 اشاره می کنند. مانند: "بچه ها": [ { “operator”: “OR”, “cpe_match”: [ { “cpe23Uri”:…
آیا Tomcat از طریق mod_proxy_ajp در برابر "Ghostcat" (CVE-2020-1938) آسیب پذیر است؟
آیا می توان از آسیب پذیری "Ghostcat" (CNVD-2020-10487 / CVE-2020-1938) به طور غیرمستقیم بیش از mod_proxy_ajp استفاده کرد؟ من در هنگام هدف قرار دادن درگاه AJP Tomcat من توانستم با موفقیت سوء استفاده از اثبات مفهوم (https://www.exploit-db.com/exploits/48143) را امتحان کنم. با این حال ، نمونه Tomcat من مستقیماً در دسترس خارجی نیست ، بلکه در…
آیا ثبت نام در ویکی پدیا با استفاده از Tor امکان پذیر است؟
من نمی توانم با استفاده از TOR در ویکی پدیا ثبت نام کنم. من گزارش می دهم که IP من به عنوان خروجی TOR شناسایی شده است. آیا راهی برای انجام این کار با استفاده از TOR وجود دارد؟