PLAY

    Play XML Entities, ejercicio de explotación

    steps.png

    Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web.

    Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML.

    El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.

    Apr 9, 2015
    SeguridadHacking

    Cómo Google Play y Apple Store se reparten el pastel (Infografía)

    Jun 23, 2012
    AndroidInfografíaGoogleApple