Am primit asta pe mail:
Stiti ceva de treaba asta?
Am primit asta pe mail:
Stiti ceva de treaba asta?
@ketherius: Daca tot esti asa de „destept” nu-ti dai seama ca un fisier TXT poate fi vizualizat spre deosebire de un fisier PHP ?
@blowfish:
1. Nu toate site-urile sunt vulnerabile la XSS – am si exemple.
2. E grozava tehnica asta de social engineering: eu stiu un fisier vulnerabil, te pun sa il redenumesti, apoi incerc sa il ghicesc 😀
3. Numai in filme vezi hackeri care intra in orice server e nevoie, cand, cum si cat de repede vrea muschii lor.
Eu am un server instalat de mine si pus pe internet din 2003. Ultimul update de software l-am facut in 2005. Este atacat zilnic, atacurile ajungand la 5 incercari/sec in anumite perioade. Am avut si pariuri puse pe securitatea lui. De cate ori a fost spart? Niciodata!
Daca este sa analizam cu XSS toate site-urile sunt vulnerabile. Ce au incercat pe cabral a fost un simplu “social engineering technique” cum a spus si madhawk.
NU trebuie sa-tzi stie numele la fisierul .txt ca are cum sa-l gasesca si singurel 🙂
Nu inteleg de ce o considera vulnerabilitate cand yahoo moare si akuma pe XSS scripting.
La mine trebuie facut upgradu` de vreo 2 saptamani si nu s-a bagat nimeni pana acum :d etherfast, ce mai zici?
singura*
Aceasta vulnerabilitate este reala si nu este sinfura… Te pot ajuta eu cu blogul (gratuit)….
Daca esti interesat astept mail de la tine, Cabral.
E pe principiul…”ti-a sunat ceasu’ Lae!” :). Se intampla si la case mai mari. Tu sa fii sanatos.
Hmm, era de la Kaspersky. L-am dezactivat si acum pare OK.
@teleleu : Aparent si eu am aceeasi problema cu blogul meu. N-am gasit nici o rezolvare pana acum.
Incetati cu balariile pe tema 🙂 E o „vulnerabilitate” veche de prin luna Ianuarie, si e valabila la toate versiunile de WP de atunci (parca 2.5 era pe vremea aia).
Nu e nimic grav.
Acest web site folosește cookie-uri pentru a furniza serviciile și pentru a analiza traficul, detalii.
Colaborez cu cabral de prin 2014. Îmi place pentru că apreciază serviciile mele.