Security Lab

Статьи - страница 68

Как обнаружить и атаковать SQL-сервер в домене без использования сканера

В этой статье я продемонстрирую скрипт для PowerShell, использующий SPN-записи (Service Principal Name, Первичное имя сервиса), взятые из Active Directory, для обнаружения и атаки на SQL-серве...

Советы и трюки по работе с OpenSSL

Скорее всего, вы уже знакомы с OpenSSL как с библиотекой, которая дает возможность работать по протоколу SSL. Помимо библиотеки в составе OpenSSL идет полезная утилита для работы с командной строкой, ...

Каждый второй руссифицированный шаблон для wordpress заражен или уязвим

Специалисты компании “Ревизиум” выполнили анализ 2350 руссифицированных тем для Wordpress. Более половины, а точнее 54%, оказались зараженными хакерскими веб-шеллами, бэкдорами, black hat seo (...

Новая технология защиты данных в информационных системах

Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде все...

Как закачка JPG-файла может привести к Cross Domain Data Hijacking (атаке со стороны клиента)

В этой статье будет рассказано о технике, которая не освящалась в других статьях об атаках, связанных с загрузкой файлов

Отладка приложений в Android

Использование отладчика для манипуляции переменными Android-приложения во время его выполнения может быть полезно во время пентестов.

Впустит Русская Википедия российские спецслужбы к себе?

Правительство обязало соцсети и другие популярные сайты для общения в России установить оборудование и программное обеспечение, с помощью которого спецслужбы смогут в автоматическом режиме получать и...

Получение и анализ содержимого памяти в ОС Linux

В данной статей мы рассмотрим метод удаленного получения образа памяти при помощи LiME в системе на базе CentOS 6.5 x64.

Удаленное выполнение кода в Java Debug Wire Protocol

В этой статье будет рассказана история о том, как я столкнулся с интересным протоколом и реализовал надежный метод удаленного выполнения кода. Мы коснемся некоторых деталей внутреннего устройства прот...

Облегченная разработка эксплоитов при помощи библиотеки ExpLib2

За последнее время методики использования уязвимостей, связанных со сбоями памяти (memory corruption), существенно изменились. С появлением современных средств защиты, таких как GS, SafeSEH, S...

Как я взломал роутер

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменен...

AVM Fritz!Box root RCE: От патча до модуля Metasploit – Часть 1

В этой статье в деталях рассматривается процесс написания эксплоита (модуля в Metasploit), начиная от сравнения прошивок для DSL-роутеров на базе MIPS и заканчивая полноценной версией модуля.

Поиск проблем в «инъекционных» XML-сущностях

XML – отличная технология, однако при неправильном использовании может быть небезопасной. Лично я считаю, что причиной «дырявости» XML является перегруженность сложными элементами, которые дают безгра...

Отчёт с Bitcoin Conference Russia # 001

В любой сфере деятельности, весомые знания всегда граничат с УК РФ…

Обнаружение Bluetooth UAP

Во время одного из интервью меня спросили, как, используя Ubertooth, определяется верхняя часть адреса в Bluetooth (UAP, Upper Address Part). Через несколько минут после окончания разговора я ...