شبکه – استفاده از Nmap – script args؟

من در همان زمان از چندین Nmap – اسکریپت args استفاده می کنم.

 $ nmap -vv -p80،443 - script http-errors - script args " httpspider.url = /، httpspider.maxpagecount = 3، httpspider.maxdepth = 1 "website.com

من سعی کردم با استفاده از نقل قول ها، نقل قول های تک، بدون نقل قول و نقل قول از مقادیر بعد از هر = علامت گذاری کنم. اما اسکن همیشه همان "maxpagecount" را باز می کند:

 دلیل PORT STATE SERVICE
443 / TCP open https syn-ack
| خطاهای HTTP:
| Spidering محدود به: maxpagecount = 40؛ inhost = website.com
| صفحات خطا زیر یافت شد:
|
| کد خطا: 403
| _ https://website.com:443/

مشخصات:

 $ nmap --version

Nmap نسخه 7.70 (https://nmap.org)
پلت فرم: x86_64-pc-linux-gnu
کامپایل شده با: liblua-5.3.3 openssl-1.1.0h libssh2-1.8.0 libz-1.2.11 libpcre-8.39 nmap-libpcap-1.7.3 nmap-libdnet-1.12 ipv6
کامپایل شده بدون:
موتورهای nsock موجود: نظرسنجی epoll را انتخاب کنید

$ lsb_release -a

هیچ ماژول LSB موجود نیست
شناسه توزیع: کالی
توضیحات: Kali GNU / Linux Rolling
رها کردن: کالی نورد
نام کاربری: kali-rolling

آیا کار اشتباهی انجام می دهم یا می توانم این مشکل در Nmap باشد؟

اسکنرهای آسیبپذیری Open Source – Exchange Security Stack Security Information Security

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

حذف GUI باعث آسیبپذیری آن میشود

من اخیرا تماشا کردم و ویدئوی آنلاین درباره Microsoft Certified Solutions Associate (MCSA) را مشاهده کردم و در یکی از فیلم ها می گوید: "حذف GUI از سرور ویندوز باعث می شود که آسیب پذیرتر شود"
آیا این درست است ؟
و اگر چنین است، چطور می توانیم از بین بردن رابط کاربری گرافیکی چنین تاثیری داشته باشیم؟

آسیب پذیری – ورودی کاربر به طور مستقیم در pptx قرار می گیرد

من یک برنامه وب را که در آن ورودی کاربر به طور مستقیم بر روی اسلایدهای یک قالب .pptx قرار می گیرد آزمایش می کنم.

از آسیب پذیری ها در .csv ، .xls ، .xlsx ، جایی که این می تواند به استخراج داده یا اجرای کد منجر شود (همانطور که در این مقاله در https://www.contextis.com/blog/comma-separated-vulnerabilities شرح داده شده است)

به عنوان .pptx یک فایل مبتنی بر xml است که من تعجب می کردم که آیا می توانم چیزی شبیه به XXE یا مشابه آن انجام دهم؟

من روش معمولی را که توسط OWASP تایید شده ام، ساده به عنوان آنها را به اسلاید قرار داده است. من فرض می کنم این است که من نمی توانم کنترل کجایی که در فایل XML داده می شود را کنترل کنم.

آیا آسیب پذیری هایی وجود دارد که ممکن است رخ دهد وقتی ورودی کاربر به یک .pptx

مهمترین هسته لینوکس، امن تر است؟

آیا مزایای امنیتی لینوکس توزیع لینوکس را در نسخه قدیمی تر هسته لینوکس اجرا می کند؟

– مزایای امنیتی = آسیب پذیری های کمتر که می تواند توسط هکرها مورد سوء استفاده قرار گیرد.

– پایگاه توزیع لینوکس در نسخه های قدیمی تر = RHEL-CENTOS که در هسته 3.10 در حال اجرا در مقایسه با Ubuntu 18.04 LTS هسته نسخه 4.15 است.