Con PHP Object Injection ci si riferisce ad una classe di vulnerabilità che può affliggere quelle applicazioni PHP che utilizzano la funzione "unserialize" in modo insicuro. Attraverso questo genere di vulnerabilità un potenziale attaccante potrebbe essere in grado di "iniettare" uno o più oggetti all'interno dello scope dell'applicazione. Gli attributi di tali oggetti possono essere modificati arbitrariamente dall'attaccante, e ciò potrebbe causare un comportamento inaspettato del flusso di esecuzione dell'applicazione, che potrebbe consentire all'attaccante di eseguire diverse tipologie di attacchi, o nei casi più gravi di eseguire codice PHP arbitrario.
An overview of technologies and best practices for the development of a full-stack web application using JavaScript. How to realize an entire Application Server with a single programming language, the use of event-driven logic and the potential of Node.js.
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
E’ da poco stata pubblicata la nuova versione della OWASP Testing Guide che – nella versione 4 – aggiorna, amplia e completa la versione precedente. Comprende inoltre tre paragrafi specifici per i test dei Cross Site Scripting e altri che comprendono impatti simili. Non è un caso che nella TOP 10 2013 troviamo il Cross Site Scripting al terzo posto. Durante il talk ci focalizzeremo sul Cross Site Scripting e quali sono i vari metodi di attacco e difesa di questa vulneraiblità che – spesso sottovalutata – può portare anche al defacement di un sito web.
Defending against Java Deserialization VulnerabilitiesLuca Carettoni
Java deserialization vulnerabilities have recently gained popularity due to a renewed interest from the security community. Despite being publicly discussed for several years, a significant number of Java based products are still affected. Whenever untrusted data is used within deserialization methods, an attacker can abuse this simple design anti-pattern to compromise your application. After a quick introduction of the problem, this talk will focus on discovering and defending against deserialization vulnerabilities. I will present a collection of techniques for mitigating attacks when turning off object serialization is not an option, and we will discuss practical recommendations that developers can use to help prevent these attacks.
Con PHP Object Injection ci si riferisce ad una classe di vulnerabilità che può affliggere quelle applicazioni PHP che utilizzano la funzione "unserialize" in modo insicuro. Attraverso questo genere di vulnerabilità un potenziale attaccante potrebbe essere in grado di "iniettare" uno o più oggetti all'interno dello scope dell'applicazione. Gli attributi di tali oggetti possono essere modificati arbitrariamente dall'attaccante, e ciò potrebbe causare un comportamento inaspettato del flusso di esecuzione dell'applicazione, che potrebbe consentire all'attaccante di eseguire diverse tipologie di attacchi, o nei casi più gravi di eseguire codice PHP arbitrario.
An overview of technologies and best practices for the development of a full-stack web application using JavaScript. How to realize an entire Application Server with a single programming language, the use of event-driven logic and the potential of Node.js.
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
E’ da poco stata pubblicata la nuova versione della OWASP Testing Guide che – nella versione 4 – aggiorna, amplia e completa la versione precedente. Comprende inoltre tre paragrafi specifici per i test dei Cross Site Scripting e altri che comprendono impatti simili. Non è un caso che nella TOP 10 2013 troviamo il Cross Site Scripting al terzo posto. Durante il talk ci focalizzeremo sul Cross Site Scripting e quali sono i vari metodi di attacco e difesa di questa vulneraiblità che – spesso sottovalutata – può portare anche al defacement di un sito web.
Defending against Java Deserialization VulnerabilitiesLuca Carettoni
Java deserialization vulnerabilities have recently gained popularity due to a renewed interest from the security community. Despite being publicly discussed for several years, a significant number of Java based products are still affected. Whenever untrusted data is used within deserialization methods, an attacker can abuse this simple design anti-pattern to compromise your application. After a quick introduction of the problem, this talk will focus on discovering and defending against deserialization vulnerabilities. I will present a collection of techniques for mitigating attacks when turning off object serialization is not an option, and we will discuss practical recommendations that developers can use to help prevent these attacks.
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Simone Onofri
Ogni 3 anni l’OWASP aggiorna la TOP 10 delle vulnerabilità più comuni per le applicazioni Web. La TOP 10 di quest’anno contiene alcune interessanti novità.
Al primo posto rimangono sempre le vulnerabilità
di tipo Injection, seguite dalle problematiche nella Gestione della Sessione e nell’Autenticazione. Indietreggiano di una posizione i Cross Site Scripting.
Il talk, dopo una breve introduzione sulla TOP 10 e sugli
aggiornamenti, si pone lo scopo di descrivere con esempi pratici sia le varie vulnerabilità che i possibili rientri, in pieno spirito “think positive” promosso nella TOP 10 stessa.
Hackers vs. Developers: Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Codemotion
Ogni 3 anni l’OWASP aggiorna la TOP 10 delle vulnerabilità più comuni per le applicazioni Web. La TOP 10 di quest’anno contiene alcune interessanti novità.
Al primo posto rimangono sempre le vulnerabilità
di tipo Injection, seguite dalle problematiche nella Gestione della Sessione e nell’Autenticazione. Indietreggiano di una posizione i Cross Site Scripting.
Il talk, dopo una breve introduzione sulla TOP 10 e sugli
aggiornamenti, si pone lo scopo di descrivere con esempi pratici sia le varie vulnerabilità che i possibili rientri, in pieno spirito “think positive” promosso nella TOP 10 stessa
“Da un grande potere derivano grandi responsabilità”, ci ricordano le parole di un grande supereroe. Allora, considerato che Magento è uno dei sistemi di eCommerce più utilizzati in tutto il mondo, è essenziale assumersi ogni responsabilità rispetto agli aspetti di sicurezza che, se trascurati, possono portare ingenti danni.
Durante il talk, Simone Onofri illustrerà le principali vulnerabilità, utilizzando la OWASP TOP 10 2013 e specifici esempi sull’ecosistema di Magento per imparare assieme come rendere sicura la propria installazione di Magento o il proprio Plugin.
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Traduzione italiana delle FAQ di Framakey WebApps: applicazioni web portabili che includono anche un web server. Tutte le applicazioni sono open source.
Versione originale francese: http://framakey.org/WebApp/FAQ
Slide del mio intervento al Webreevolution 2013 di Roma incentrato su come aumentare la sicurezza di Wordpress, partendo dalle basi de file di configurazione fino ai plugins utili per la gestione dei punti critici.
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Dopo aver scoperto nelle slide precedenti, che cosa sa fare il CMS WordPress e come utilizzarlo per avviare un proprio progetto web, ecco che interviene la necessità di mettere al sicuro sin da subito il proprio progetto. Quindi quale miglior modo di farlo, se non seguendo questi piccoli consigli.
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMSimone Onofri
Sicurezza è “protezione”, sintetizza il creatore dell’OSSTMM. Quando sviluppiamo applicazioni, i nostri “beni” vanno protetti dalle “minacce” tramite alcuni “controlli”. Il talk spiegherà, tramite un linguaggio semplice ed esempi, come proteggere le applicazioni Mobile e le varie componenti andando in profondità con l’approccio OSSTMM nei temi di OWASP e del Mobile: capire i controlli più efficaci e convenienti. Dopo una breve introduzione sull’OSSTMM verrà effettata la modellazione delle minacce su un tipico scenario mobile e quindi capire quali controlli applicare.
Case Study sul malware "Gromozon", ispirato da un articolo di Marco Giuliani. Presentazione tenuta a Infosecurity 2007 con Luigi Mori, autore della sezione sul Reverse Engineering.
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passiLaura Lonighi
10 consigli per rendere il tuo sito web in WordPress più sicuro, dal più semplice da mettere in pratica, al più complesso.
Video della diretta: https://www.youtube.com/watch?v=_iYbDybe_Fg
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
Queste sono le slide della mia presentazione al T3CampItalia 2011. Argomento della presentazione è stata la sicurezza in TYPO3, dalle impostazioni in fase di installazione, alle estensioni utili (es. il PHPIDS: Intrusion detection system), fino alle tecniche di programmazione per evitare gli attacchi più comuni (es. sql injection e cross site scripting).
This presentation, first delivered at Heisenbug St. Petersburg 2017, covers the challenges of doing large scale testing in security from the perspective of test engineering. It's targeted to non-security test experts, with a handful of examples of what we've seen working and what failed.
Un viaggio nei miei 7 anni in Google, le cose che ho imparato sul security testing su larga scala - quello che funziona, e quello che non funziona.
Presentato per la prima volta ad HackInBo 2018
More Related Content
Similar to Virtually Pwned: Hacking VMware [ITA - SMAU10]
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Simone Onofri
Ogni 3 anni l’OWASP aggiorna la TOP 10 delle vulnerabilità più comuni per le applicazioni Web. La TOP 10 di quest’anno contiene alcune interessanti novità.
Al primo posto rimangono sempre le vulnerabilità
di tipo Injection, seguite dalle problematiche nella Gestione della Sessione e nell’Autenticazione. Indietreggiano di una posizione i Cross Site Scripting.
Il talk, dopo una breve introduzione sulla TOP 10 e sugli
aggiornamenti, si pone lo scopo di descrivere con esempi pratici sia le varie vulnerabilità che i possibili rientri, in pieno spirito “think positive” promosso nella TOP 10 stessa.
Hackers vs. Developers: Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Codemotion
Ogni 3 anni l’OWASP aggiorna la TOP 10 delle vulnerabilità più comuni per le applicazioni Web. La TOP 10 di quest’anno contiene alcune interessanti novità.
Al primo posto rimangono sempre le vulnerabilità
di tipo Injection, seguite dalle problematiche nella Gestione della Sessione e nell’Autenticazione. Indietreggiano di una posizione i Cross Site Scripting.
Il talk, dopo una breve introduzione sulla TOP 10 e sugli
aggiornamenti, si pone lo scopo di descrivere con esempi pratici sia le varie vulnerabilità che i possibili rientri, in pieno spirito “think positive” promosso nella TOP 10 stessa
“Da un grande potere derivano grandi responsabilità”, ci ricordano le parole di un grande supereroe. Allora, considerato che Magento è uno dei sistemi di eCommerce più utilizzati in tutto il mondo, è essenziale assumersi ogni responsabilità rispetto agli aspetti di sicurezza che, se trascurati, possono portare ingenti danni.
Durante il talk, Simone Onofri illustrerà le principali vulnerabilità, utilizzando la OWASP TOP 10 2013 e specifici esempi sull’ecosistema di Magento per imparare assieme come rendere sicura la propria installazione di Magento o il proprio Plugin.
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Traduzione italiana delle FAQ di Framakey WebApps: applicazioni web portabili che includono anche un web server. Tutte le applicazioni sono open source.
Versione originale francese: http://framakey.org/WebApp/FAQ
Slide del mio intervento al Webreevolution 2013 di Roma incentrato su come aumentare la sicurezza di Wordpress, partendo dalle basi de file di configurazione fino ai plugins utili per la gestione dei punti critici.
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Dopo aver scoperto nelle slide precedenti, che cosa sa fare il CMS WordPress e come utilizzarlo per avviare un proprio progetto web, ecco che interviene la necessità di mettere al sicuro sin da subito il proprio progetto. Quindi quale miglior modo di farlo, se non seguendo questi piccoli consigli.
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMSimone Onofri
Sicurezza è “protezione”, sintetizza il creatore dell’OSSTMM. Quando sviluppiamo applicazioni, i nostri “beni” vanno protetti dalle “minacce” tramite alcuni “controlli”. Il talk spiegherà, tramite un linguaggio semplice ed esempi, come proteggere le applicazioni Mobile e le varie componenti andando in profondità con l’approccio OSSTMM nei temi di OWASP e del Mobile: capire i controlli più efficaci e convenienti. Dopo una breve introduzione sull’OSSTMM verrà effettata la modellazione delle minacce su un tipico scenario mobile e quindi capire quali controlli applicare.
Case Study sul malware "Gromozon", ispirato da un articolo di Marco Giuliani. Presentazione tenuta a Infosecurity 2007 con Luigi Mori, autore della sezione sul Reverse Engineering.
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passiLaura Lonighi
10 consigli per rendere il tuo sito web in WordPress più sicuro, dal più semplice da mettere in pratica, al più complesso.
Video della diretta: https://www.youtube.com/watch?v=_iYbDybe_Fg
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
Queste sono le slide della mia presentazione al T3CampItalia 2011. Argomento della presentazione è stata la sicurezza in TYPO3, dalle impostazioni in fase di installazione, alle estensioni utili (es. il PHPIDS: Intrusion detection system), fino alle tecniche di programmazione per evitare gli attacchi più comuni (es. sql injection e cross site scripting).
This presentation, first delivered at Heisenbug St. Petersburg 2017, covers the challenges of doing large scale testing in security from the perspective of test engineering. It's targeted to non-security test experts, with a handful of examples of what we've seen working and what failed.
Un viaggio nei miei 7 anni in Google, le cose che ho imparato sul security testing su larga scala - quello che funziona, e quello che non funziona.
Presentato per la prima volta ad HackInBo 2018
This version of Virtually Pwned was first presented at Black Hat US 2010. It contains details on the attacks to VMware and the pentesting approach to pentesting virtualized environments.
The presentation I gave at SyScan 10 Singapore on Private Cloud Security in integral form excluding the exploit videos, outlining the security deltas between "classical" virtualization and private cloud security.
In this presentation, I introduce VASTO, the Virtualization ASsessment TOolkit. VASTO is a collection of Metasploit module to specifically assess virtual infrastructure.
La mia presentazione alla lezione 0 del corso di perfezionamento sulla computer forensics e le investigazioni digitali dell'università Statale di Milano a Gennaio 2010. Una introduzione ai concetti di computer forensics e acquisizione della prova digitale.
[Confidence0902] The Glass Cage - Virtualization SecurityClaudio Criscione
The Glass Cage, the presentation I gave at Confidence 2009-02 about virtualization security, detailing various attack patterns to virtualization infrastructures.
4. Violare la virtualizzazione significa... … hacking “al di sotto” … accedere direttamente ai sistemi … aggirare controlli di permessi o network-level … colpire più “bersagli” contemporaneamente Il tutto, probabilmente su sistemi non aggiornati e su un ristretto numero di soluzioni Parliamo del 96% delle Fortune 1000 * * http://www.vmware.com/company/customers/
5. Quindi? E' un problema interessante Esistono veramente degli attacchi Quali sono e come ci si difende ? ! ?
10. VASTO Virtualization ASsessment TOolkit E' un “ exploit pack ” per Metasploit specializzato nella sicurezza della Virtualizzazione e del Cloud. La beta 0.4 è in corso di pubblicazione. La 0.3 è già su vasto.nibblesec.org Tnx to Luca Carettoni, Paolo Canaletti, drk1wi per l'aiuto.
15. Locale – questa è una VM? Facile – Verifichiamo il MAC, i processi Non così facile – accesso all'hardware (CPU, RAM) Remoto – trova la virtualizzazione... Identifichiamo i servizi di rete Utile per scoprire virtualizzazione “nascosta” Come e dove
16. vmware_version Usa una API SOAP ad-hoc, disponibile nella maggior parte dei prodotti VMware Utilizza le principale funzionalità degli scanner Metasploit, quindi funziona su range di IP, si interfaccia con i database e così via... […] <RetrieveServiceContent xmlns=amp;quot;urn:internalvim25amp;quot;> <_this type=amp;quot;ServiceInstanceamp;quot;> ServiceInstance </_this> </RetrieveServiceContent> [ … ]
23. vmware_vilurker Questo modulo consente di ottenere user-assisted code execution a partire da una situazione di Man In The Middle . Praticamente nessuno usa certificati trusted. Niente code signing .
26. vmware_guest_stealer CVE-2009-3733 Questo path traversal è stato scoperto e reso pubblico da Flick e Morehouse alla fine dello scorso anno. L'exploit è stato integrato in VASTO. Può essere usato per recuperare qualsiasi file come root , ivi incluse macchine virtuali. Funziona su ESX, ESXi, Server non aggiornati.
27.
28. vmware_updatemanager_traversal JETTY-1004 VMware Update Manager utilizza Jetty 6.1.16 Normalmente installato sul sistema vCenter Jetty 6.1.16 è vulnerabile ad un path traversal Ecco la magia: /vci/downloads/health.xml/%3F/../../../../../../../../../$FILE
30. Mr Vpxd-profiler-*, suppongo File di “debug” prodotto da vCenter. Indovina cosa c'è dentro... /SessionStats/SessionPool/Session/Id='06B90BCB-A0A4-4B9C-B680-FB72656A1DCB'/Username=‘FakeDomainFakeUser '/ SoapSession/Id ='AD45B176-63F3-4421-BBF0-FE1603E543F4'/Count/total 1
33. vmware_session_rider Usare la sessione non è semplicissimo: timeout, chiamate sequenziali e dipendenti. Il modulo agisce da proxy simulando la sessione di un altro utente . Consente di effettuare un finto login per ingannare il vSphere client. Session_rider + traversal = vmware_autopwn
34. Bonus! Accesso in sola lettura al server vCenter = controllo del sistema!
35.
36. Una solida interfaccia Web & Complessa XSS vari URL Forwarding BONUS: La keyword di shutdown non è stata modificata: shutdown di Tomcat (locale)
37. vmware_webaccess_portscan CVE-2010-0686 “ URL Forwarding” in realtà significa POST arbitrari su sistemi remoti. Possiamo usare l'interfaccia web di VMware come “proxy” verso altri sistemi web, o per effettuare portscan!
38. Attacco al backend vCenter si collega ai server ESX via SSL [SOAP] Normalmente, i certificati non sono “trusted” Vediamolo in un bellissimo* grafico SSL [Cert1] vCenter SSL [CertA] SSL [CertB] *Diagram powered by ORACLE's Open Office Sarà sicuramente più bello con LibreOffice ESXb ESXa
41. vmware_login Puoi sempre fare bruteforce! Il modulo vmware_login lavora sullo standard metasploit. Local Administrator, root: no lockout (by default) Bruteforce efficace .
42.
43. Che altro? Numerosi vettori per escalation of privileges. Saranno inclusi in VASTO in futuro Spesso a bassissimo livello: I/O Ports, PCI ports... Che altro?
45. vmware_sfcb_exec CVE-2010-2667 Una vulnerabilità nella Virtual Appliance Management Infrastructure che consente di eseguire codice come root. Richiede autenticazione, OPPURE può essere eseguita localmente.
48. Riassumendo Possiamo attaccare il client via sniff della password o controllare il sistema dell'admin. Possiamo aggredire l'hypervisor ed i suoi componenti core (via path traversal ) Possiamo prendere il controllo delle sessioni degli altri utenti. Possiamo aggredire l'interfaccia web . Possiamo sfruttare vulnerabilità nei servizi di supporto . C'è decisamente un problema!