mercoledì 27 gennaio 2021

Portare un valore da un campo testo sulla barra degli indirizzi con html e javascript

L'esempio seguente mostra come è possibile inviare un valore inerito in un campo testo nella barra degli indirizzi del browser con html e javascript.
Questo metodo è utile se vogliamo ad esempio inviare il valore in un'altra pagina html o php.
<html>
<body>
<form name='frmPagin' action='javascript:searchItem();' method='post'>
<table border="0" >
	<tr>
	<td valign="top"> 
		<input name="inputsearch" id="inputsearch" 
        type="text"  maxlength="80"  placeholder="Search">
	</td>
	</tr>
	<tr>
	<td valign="top"> 
		<input name="btnsearch" id="btnsearch" type="submit" value"SEND">
	</td>
	</tr>
</table>
<script>
function searchItem(){
	addOrUpdateUrlParam('Search',document.getElementById("inputsearch").value);	
}
function addOrUpdateUrlParam(name, value)
{
	var href = window.location.href;
	var regex = new RegExp("[&\\?]" + name + "=");
	if(value=="")
		value="0";
	if(regex.test(href))
	{
		regex = new RegExp("([&\\?])" + name + "=\\w+");
		window.location.href = href.replace(regex, "$1" + name + "=" + value);
	}
	else
	{
	if(href.indexOf("?") > -1)
	  window.location.href = href + "&" + name + "=" + value;
	else
	  window.location.href = href + "?" + name + "=" + value;
	}
}
</script>
</form>
</body>
</html>

lunedì 25 gennaio 2021

Alcuni comandi ADB per analisi statica su Android mobile

Dopo aver scaricato e installato Android Debug Bridge (ADB) , uno dei programmi capace di dialogare con un dispositivo android tramite riga di comando, si può procedere con l'invio di alcune istruzioni con il terminale da pc a device. Una volta connesso il device via usb al pc Windows oppure Linux questa è una lista di comandi utili per navigare all'interno del device.


#connetto il pc con il device, dovrei ottenere il nome del device sul terminale

adb devices


#connessione al device 192.168.xxx.yyy

adb connect 192.168.xxx.yyy:5555


#per i devices che permettono di avere diritti root

adb root


#si entra nella shell del device (limitazioni per device non root)

adb shell


#visualizzazione dei packages presenti nel device

adb shell pm list packages


#ricerca del package test1.test2 all'interno di tutti i packages del device

adb shell 'pm list packages -f'  | grep "test1.test2"


#invio il log del device ad un file di testo su pc

adb logcat -d > logcat.txt


#installazione dell' applicazione packagetest sul device

adb install packagetest.apk 

 

#termina tutti i collegamenti con i devices Android

adb kill-server


#se si è root si può ottenere la directory delle shared_prefs

adb pull /data/data/packagename/shared_prefs

venerdì 15 gennaio 2021

Avviare SonarScanner per un progetto .Net e ottenere l'analisi su SonarQube

Eseguire Windows PowerShell come amministratore. 
Con il comando "Get-ExecutionPolicy" è possibile verificare lo stato attuale dei permessi per l’esecuzione degli script. 

Eventualmente per modificare i criteri di esecuzione, se non sono "unrestricted", digitare: 
"Set-ExecutionPolicy unrestricted" 

Identificare sul pc i path di: 
SonarScanner.MSBuild.exe 
SolutionName.sln del progetto che si vuole analizzare 
localhost:9000 ip e porta del server dove è presente SonarQube 
abcdfefg è il parametro creato in SonarQube (lo si trova all'interno di SonarQube dopo essersi loggato con unsername e password di amministratore) 

Digitare poi i seguenti comandi, opportunamente modificati:

C:\...\SonarScanner.MSBuild.exe begin /k:"SolutionName" /d:sonar.host.url=http://localhost:9000 /d:sonar.login=abcdfefg & 'C:\...\MSBuild.exe' SolutionName.sln /t:Rebuild C:\...\SonarScanner.MSBuild.exe end /d:sonar.login=abcdfefg

mercoledì 13 gennaio 2021

Un app per esercitarsi con i PT su iOS

Ci si può esercitare con i Penetration Test in ambiente legale su iOS utilizzando l'app free e open source DVIA presente sul sito: http://damnvulnerableiosapp.com Si possono sfruttare le vulnerabilità comuni delle applciazioni iOS seguendo la TOP 10 dei mobile risks di OWASP. E' molto interessante perchè ci sono esercizi semplici e davvero fatti bene: basta installarla sul device o virtual device e seguire le indicazioni che appaiono sullo schermo. L'ho provata su iOS 14 ed è andato tutto bene.