یک همکار امنیتی در مورد یک حادثه اخیر گیج شده است. یک مهاجم با موفقیت به یک دستگاه در سازمان دسترسی پیدا کرد و با آن خارج شد
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
چندین روش برای بایپس 403 Forbidden HTTP response توضیح دهید .
🔸 اگر سرور از روشهای مختلف HTTP (مثلا POST به جای GET) استفاده کنید یا پارامترهای هدر/URL را لغو کنید (مثلاً X-HTTP-Method)
🔸 استفاده از هدرهای HTTP Origin Client (به عنوان مثال X-Forwarded-For) برای جعل آدرس IP مبدا و دور زدن لیست سیاه IP
🔸 مسیر URL را با استفاده از پیمایش دایرکتوری، تغییر حروف کوچک، اضافه کردن کاراکترها، رمزگذاری URL و موارد دیگر کنترل کنید
#questions_from_social
@TryHackBox
@TryHackBoxOfficial > RoadMap
@LibrarySecOfficial > Book
🔸 اگر سرور از روشهای مختلف HTTP (مثلا POST به جای GET) استفاده کنید یا پارامترهای هدر/URL را لغو کنید (مثلاً X-HTTP-Method)
🔸 استفاده از هدرهای HTTP Origin Client (به عنوان مثال X-Forwarded-For) برای جعل آدرس IP مبدا و دور زدن لیست سیاه IP
🔸 مسیر URL را با استفاده از پیمایش دایرکتوری، تغییر حروف کوچک، اضافه کردن کاراکترها، رمزگذاری URL و موارد دیگر کنترل کنید
#questions_from_social
@TryHackBox
@TryHackBoxOfficial > RoadMap
@LibrarySecOfficial > Book
👍4
😎 به نظر شما کد داده شده چه باگ هایی دارد و چگونه می توان از آنها سوء استفاده(exploit) کرد؟
#questions برای خود ازمایی
@TryHackBox
#questions برای خود ازمایی
@TryHackBox
👍2