En este post se utiliza un reto del ASISCTF para explicar una manera de saltarse un filtro, implementado mediante la función preg_match, para ejecutar código PHP
Power belongs to the people who take it
En este post se utiliza un reto del ASISCTF para explicar una manera de saltarse un filtro, implementado mediante la función preg_match, para ejecutar código PHP
En muchos hoteles, institutos y empresas se establece un portal cautivo para controlar el acceso a la red WIFI. En este post veremos dos casos reales en los que se pudo saltar este login, uno con una protección muy baja y otro que requería algo mas de trabajo pero que una vez preparado todo nos permite saltarnos la restricción en muchos de los portales con esa misma configuración.
Lo mas normal despúes de conseguir RCE a través de una aplicacion web, de un MSQL con xp_cmdshell u otros medios es intentar conseguir una shell.
En este post veremos un lista de comandos para conseguir shell en Windows con sus pruebas de concepto y la reacción que provoca esta ejecución en Windows Defender. Seguir leyendo
En este post veremos como conseguir la ejecución de comandos en Windows 10 a traves de un phising con un PDF malicioso con un archivo con extensión SettingContent-ms embebido que se ejecutará automáticamente mediante JavaScript. Crearemos el PDF malicioso y haremos una simple prueba sin usar el Adobe Acrobat DC Seguir leyendo
Cross-site scripting (XSS) es una vulnerabilidad que permite a un atacante inyectar código (normalmente HTML o JavaScript) en una web. Cuando una víctima ve una página infectada, el código inyectado se ejecuta en su navegador.
Hoy traemos un Cheat Sheet sobre esta vulnerabilidad que no es de las mas conocidas por el usuario común pero si es de las que mas aparecen en las webs.
Seguir leyendo
© 2024 ironHackers
Tema por Anders Noren — Arriba ↑