آسیب پذیری – اگر نوع ورودی = بررسی ایمیل فعال باشد ، آسیب پذیر SQL است

مربوط به قسمت ورودی ورودی فوق (هر پارامتر در یک خط جدید برای اهداف خواندن آسان تر) آیا این نوع فیلد های ورودی هستند که به طور خاص برای [email protected] SQL-Injection را از هر نظر آسیب پذیر می دانند؟ آیا با اجرای این نوع فیلد ورودی (که متوجه شدم شخص دیگری از آن استفاده می…

خرید vpn خرید وی پی ان

بدافزار – هنگام نصب کالی روی جعبه مجازی ، avast یک ویروس را کشف کرد ، چگونه امکان پذیر است؟

من نصب kaly را بر روی جعبه مجازی ، در میزبان W7 داشتم ، و در حین بسته بندی نصب / نصب ، avast 2 تهدید را شناسایی کرده است ، به خصوص در بسته mimikaz. سؤال این است ، چگونه می توان Avast را دید "VM" را تحریک کرد؟ بسته قبل از شروع کار…

خرید vpn خرید وی پی ان

زمینه های CVE در معرض خطر آنچه در پیکربندی قرار دارد ، آسیب پذیر است

من می خواهم ساختار CVE را بهتر درک کنم. (به عنوان مثال) در CVE-2018-19081 ، آسیب پذیر_ محصولات نام محصول Opticam i5 . مانند این: "آسیب پذیر_محصولات": [ “cpe:2.3:o:opticam:i5_application_firmware:2.21.1.128:*:*:*:*:*:*:*”, “cpe:2.3:o:opticam:i5_system_firmware:1.5.2.11:*:*:*:*:*:*:*” ] ، اما گره های پیکربندی همچنین به محصول Foscam c2 اشاره می کنند. مانند: "بچه ها": [ { “operator”: “OR”, “cpe_match”: [ { “cpe23Uri”:…

خرید vpn خرید وی پی ان

آیا Tomcat از طریق mod_proxy_ajp در برابر "Ghostcat" (CVE-2020-1938) آسیب پذیر است؟

آیا می توان از آسیب پذیری "Ghostcat" (CNVD-2020-10487 / CVE-2020-1938) به طور غیرمستقیم بیش از mod_proxy_ajp استفاده کرد؟ من در هنگام هدف قرار دادن درگاه AJP Tomcat من توانستم با موفقیت سوء استفاده از اثبات مفهوم (https://www.exploit-db.com/exploits/48143) را امتحان کنم. با این حال ، نمونه Tomcat من مستقیماً در دسترس خارجی نیست ، بلکه در…

خرید vpn خرید وی پی ان