Imprimir gráficos en una pared o cómo cortar un modelo plano grande

Mirando su pared blanca vacía en el dormitorio, me pareció que era el lugar perfecto para el llamado "arte de la pared" para estar en él. Gráficos planos con efecto de profundidad. Mirando a través de los modelos disponibles en el thingiverse,encontré un montón de grandes diseños. Le recomiendo especialmente… Continue reading

Tplmap – identificar y utilizar el motor de plantillas

Al ejecutar una prueba de penetración de una página web que genera contenido dinámico mediante plantillas con valores proporcionados por el usuario, puede encontrar una vulnerabilidad de inyección de plantillas del lado del servidor. La identificación manual del motor de plantillas con el que está tratando y la posterior explotación… Continue reading

ATOR – Authentication Token Obtain and Replace – Burp Suite plug-in para mecanismos de sesión complejos

Vamos herramienta de suite de eructos tiene un mecanismo de sesión incorporado, cada vez más a menudo me encuentro con situaciones en las que simplemente no puedo hacer frente a mantenerlo activo. Esto suele deberse a uno de los siguientes factores: Tokens CSRF dinámicos ocultos en diferentes lugares de la… Continue reading

Evaluador de CSP: ¿es segura la directiva de CSP?

CSP (Content Security Policy) es un mecanismo de seguridad implementado en todos los navegadores web populares modernos. Su objetivo principal es proteger contra los ataques frontend , especialmente contra las vulnerabilidades XSS. Algunos errores comunes cometidos en el desarrollo de las políticas csp permiten eludirlo. Para asegurarse de que no… Continue reading

Contenido oculto : ¿sabes qué buscar? Listo buen diccionario.

Las herramientas de enumeración como DIRB requieren un diccionario especialmente preparado que a veces contiene cientos de miles de los nombres de carpeta y archivo más comunes. Sus tecnologías están cambiando constantemente, y con ellas los caminos hacia el contenido aparentemente oculto. Para llevar a cabo correctamente los ataques de… Continue reading

PassiveTotal – buscar subdominios ocultos

Al participar en rebeliones de errores o pruebas de penetración, es extremadamente importante obtener la mayor cantidad de información posible sobre el propósito de su ataque. Llamamos a esto la fase de reconocimiento. A veces se pueden lograr efectos interesantes haciendo referencia a dominios, subdominios o direcciones IP antiguos, olvidados… Continue reading