Post

Reflected cross site scripting

Immagine
Lo scripting  XSS si verifica quando un'applicazione riceve i dati in una richiesta HTTP e include tali dati nella risposta immediata in modo non sicuro. Supponiamo che un sito web abbia una funzione di ricerca che riceve il termine di ricerca fornito dall'utente in un parametro URL: https://insecure-website.com/search?term=gift L'applicazione riproduce il termine di ricerca fornito nella risposta a questo URL: <p>You searched for: gift</p> Supponendo che l'applicazione non esegua nessun'altra elaborazione dei dati, un utente malintenzionato può costruire un attacco come questo: https://insecure-website.com/status?message=<script>/*+Bad+stuff+here...+*/</script> Questo URL produce la seguente risposta: <p>You searched for: <script>/* Bad stuff here... */</script></p> Se un altro utente dell'applicazione richiede l'URL dell'aggressore, lo script fornito dall'aggressore verrà eseguito nel browser dell'

WordPress Traversal Directory DoS

Immagine
                               tipo: Metasploit  La vulnerabilità CSRF (Cross-site request forgery) nella funzione wp_ajax_update_plugin in wp-admin / includes / ajax-actions.php in WordPress prima della 4.6 consente agli aggressori remoti di dirottare l'autenticazione degli abbonati per / dev / operazioni di lettura casuale sfruttando una chiamata in ritardo alla funzione check_ajax_referer, un problema correlato a CVE-2016-6896. Nome modulo:    MSF:  AUSILIARIO / DOS / HTTP  WORDPRESS_DIRECTORY_TRAVERSAL_DOS ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Auxiliary   include Msf::Exploit::Remote::HTTP::Wordpress   include Msf::Auxiliary::Dos   def initialize(info = {})     super(update_info(       info,       'Name'            => 'WordPress Traversal Directory DoS',       'Description'     =>  %q{         Cross-site request forge

OSINT.. ne vogliamo parlare?

Immagine
OSINT " Oggi due righe sull'OSINT, non foss'altro che esplorando esplorando non ti capito su un sito di terroristi!? chiudi tutto subito... ero sotto proxy, con due vpn e modalità tor, su kali...? no! cazzeggiavo con chrome e ho dovuto mettere in piedi un honeypot e stare barricato in casa ( non tanto diversamente dal solito data la situazione) ... mi stanno osservando ? e che mi ritrovo un temibile tlb sotto casa ...!!!? per ora no... ok": Il primo passo in un  attacco a bersaglio , un test di penetrazione o un'attività generica in ambito vulnerability test, è raccogliere informazioni sul bersaglio.  Sebbene ci siano modi e mezzi per farlo di nascosto, la raccolta di informazioni di solito inizia con l'estrazione di informazioni da fonti pubbliche, note collettivamente come intelligence open source o OSINT.  C'è una tale ricchezza di OSINT legalmente collezionabili ora disponibili grazie ai  social media  e alla prevalenza di attività online che questo po

Uso di VPN multi -hop per navigazione più sicura (estratto da Hacklog Vol.1 Anonimato di Stefano Novelli) e note riguardo aggiornamenti.

Immagine
Ringraziando Stefano Novelli per la qualità notevole unita alla semplicità di comprensione dei suoi scritti, estrapolo una parte estremamente interessante riguardante l'utilizzo di vpn non preconfezionate ma e più sicure per la nostra navigazione anonima. Ora questa parte del libro che spero tutti gli addetti ai lavori conosceranno, è davvero interessante. Purtroppo, se vi capitasse di leggerlo oggi, o di rileggerlo come ho fatto io, la situazione è mutata ovvero i serve r reposit ory qui indicati non forniscono più questo servizio; resta tuttavia interessante l'aspetto di configurazione manuale della propria vpn, a riguardo, oggi si possono utilizzare molti modi per usare openvpn su kali come affiancandolo a diversi plug-in, oppure  Wireguard,  e altri metodi. come li chiamerebbe qualcuno...? "tool"? beh...non saprei, ma riporto questa parte del libro, mi permetto di farlo perchè la pubblicazione è già "open source". ...for the community. Nel momento in cui

R Attacker - hot to execute SQL Injections, XSS and Command Injections

Immagine

Certificazioni per diventare ethical hacker, penetration tester, analista e lavoro: facciamo ordine....mentre regna il caos e l'ignoranza in tutte le sue accezioni.

Immagine