Automatizzare i test di trasferimento file – Upload Scanner

"Unrestricted File Upload" è uno dei miei gruppi preferiti di vulnerabilità delle applicazioni Web. Questo perché se riesco a individuare questo tipo di errore di sicurezza, di solito porta al controllo remoto del server. Se è possibile caricare immagini, perché non provare a caricare un file eseguibile sul lato server… Continue reading

— l'unione di un'unione europea dei paesi Sicurezza della telecamera IP

Recentemente, una telecamera IP cinese a buon mercato è caduta nelle mie mani. Come mi piace sapere come funziona l'attrezzatura, è finita nel mio laboratorio di fusibili. Risultati qui sotto. Cosa squittio le porte Una rapida scansione nmap del dispositivo ha indicato diverse porte aperte: Porta 80: Ecco un'interfaccia web… Continue reading

Rapporto per 0 punti EY GDS Poland Cybersecurity Challenge tramite Challenge Rocket

Questa voce è divisa in due parti. Nel primo pubblico una descrizione delle vulnerabilità che sono stato in grado di identificare nell'ambito della "EY GDS Poland Cybersecurity Challenge". Nel secondo, descrivo le mie riserve sulla forma in cui è stata effettuata tale "sfida" e sul motivo per cui lo sto… Continue reading

Ottimizzazione della configurazione della telecamera IP

Questo manuale mostra come configurare la fotocamera IP. Gli screenshot del modello sono stati presi dalla fotocamera IPCAM PTZ modello C6F0SgZ3N0P6L2, tuttavia, le stesse impostazioni possono essere applicate alla maggior parte delle marche. Le fotocamere che avranno impostazioni molto simili sono Clearview, Dahua, Hikvision, Gise e Qsee. Formato video Per… Continue reading

Identificazione delle tecnologie utilizzate sui siti web – Wappalyzer

Durante il test di penetrazione, la fase di ricognizione è l'elemento più importante di tutto il "divertimento". È lei che dà indicazioni ai prossimi passi. Pertanto, è importante avvicinarsi con la dovuta attenzione e ottenere il più possibile informazioni sul nostro obiettivo. Le tecnologie utilizzate per creare applicazioni Web portano… Continue reading