ddos – آیا امروز حمله DOS در یک اتصال خانگی امکان پذیر است؟

امروزه تقریبا تمام ISP ها از یک سیستم NAT استفاده می کنند تا افراد بیشتری را همان آی پی (حداقل در جایی که من هست) قرار دهند، احتمالا به دلیل پایان دادن به آدرس های IPv4 و صرفه جویی در هزینه ها. سوال من این است که آیا ممکن است یک حمله DOS / DDos به چنین اتصال ایجاد شود، به طور طبیعی با دانستن آدرس آی پی عمومی، من فکر می کنم به لحاظ نظری ممکن است که باند سیستم ISP را که برای NAT استفاده می شود اشباع شود، اما عملا امکان پذیر است برای حمله به مستقیم مستقیم نگران؟ همچنین به این دلیل که من اعتقاد دارم که هر کس با چنین قدرتی برای اشباع کل ISP غیر ممکن است، غیر ممکن است. متاسفم برای انگلیسی، من از مترجم استفاده میکنم

java – آیا این پارامتر به تزریق SQL آسیب پذیر است؟

سرور پشت صحنه Tomcat 8.5 (جاوا اسکریپت) را اجرا می کند. نشانی اینترنتی مورد نظر:

 https://website.com/application/servlet.do؟currentOID=abc12300000000

متوجه شدم وقتی که من یک OID ناقص (یعنی 1 کاراکتر را حذف کنم)، یا یک کاراکتر (یعنی a یا ') را اضافه می کنم، سرور یک خطا می کند:

 org.apache.ojb.broker.PersistenceBrokerSQLException: شکست SQL در حالی که درج اطلاعات شیء برای کلاس com.abc، PK از شی داده شده است [ oid=CBA000000AAAAA]، شی GroupPageTab CBA000000AAAAA، پیام استثنایی [String or binary data would be truncated.]
    در org.apache.ojb.broker.accesslayer.JdbcAccessImpl.executeInsert (JdbcAccessImpl.java: 243)
    در org.apache.ojb.broker.core.PersistenceBrokerImpl.storeToDb (PersistenceBrokerImpl.java: 1642)
    در org.apache.ojb.broker.core.PersistenceBrokerImpl.store (PersistenceBrokerImpl.java: 1557)
    در org.apache.ojb.broker.core.PersistenceBrokerImpl.store (PersistenceBrokerImpl.java: 1506)
    ...

و OID CBA000000AAAAA تغییر می کند زمانی که currentOID تغییر می کند. آیا این به نظر می رسد که ممکن است به تزریق آسیب پذیر باشد؟ من در JDBC کم تجربه هستم بنابراین مطمئن نیستم

اسکنرهای آسیب پذیر برای API های وب

من چندین محصول را برای شرکت خود در intellectstorm.com ساختم و من وظیفه دارم این محصولات را با اسکن کردن برای آسیب پذیری ها آزمایش کنم. من نمی توانم در مورد یک ابزار خوب تصمیم بگیرم، تا کنون از موارد زیر استفاده کرده ام: –
1. اسکنر آسیب پذیری Barracuda
2. ناسوس
3. Openvas
4. نیکو

من نمی توانم از Nessus یا Barracuda استفاده کنم زیرا آنها منبع باز نیستند.
این ابزارها قدرتمند هستند، اما من فکر می کنم آنها برای تست برنامه های ورودی استفاده می کنند. من هیچ اسنادی برای پیدا کردن API های وب و اسکن برای آسیب پذیری ها برای API های وب ندیدم.

آسیب پذیری – چرا نسخه 6.7 از magick تصویر می تواند قابل بهره برداری باشد، حتی نسخه آسیب پذیر است؟

من یک نسخه آسیب پذیر از تصویر Magick یعنی 6.7 نصب کرده ام و بر اساس این CVE-2016-3714 این نسخه آسیب پذیر است.

مشکل

در زیر کد فایل من برای test.png

 push graphic-context

دیدگاه 0 640 480

URL را پر کنید (https://127.0.0.1/oops.jpg "&& mkdir" / hacked)

گرافیک پاپ پاپ

همانطور که من پنجره 10 کاربر هستم

اکنون وقتی که آن را از طریق ترمینال مانند این اجرا کنم، تبدیل test.png test2.jpg آنچه که در خطا مشاهده کردم

 تبدیل است. exe: color unrecognized https://127.0.0.1/oops.jpg "&& mkdir" / hacked '@ warning / color.c / GetColorCompliance / 947.
convert.exe: نماینده رمزگشایی برای این فرمت تصویر `//127.0.0.1/oops.jpg '&& mkdir  / hacked' @ error / create.c / ReadImage / 532.
convert.exe: تعریف ابتدایی ترسیم غیرمجاز `fill '@ error / draw.c / DrawImage / 3146.

حالا من واقعا هیچ مشکلی در مورد مشکل ندارم، همه می دانم این است که من قطعا یک نسخه آسیب پذیر است، اما من نمی توانم از آن بهره برداری کنم.

هر گونه پاسخ را خواهد داد.

با تشکر