Зафиксирован случай использования сайта правительства Колумбии www.frentesdeseguridad.gov.co в качестве площадки для проведения атак на другие ресурсы Интернет:
Содержимое файла "respon1.txt", который, по всей видимости, используется в качестве контроля наличия уязвимости автоматизированными ботами, выглядит следующим образом:
Сам сайт работает под управлением Joomla CMS, в компонентах которой исследователи с завидной регулярностью находят критические уязвимости типа Remote File Inclusion и SQL Injection [1,2]. Указанные уязвимости достаточно просто могут быть автоматизированы для проведения массовых атак на однотипные Web-приложения, например, для распространения вредоносного кода с целью последующего формирования ботнетов из посетителей атакованных Web-ресурсов.
Забавно выглядит фикс сайта www.frentesdeseguridad.gov.co :)
...но видимо проблема решалась по принципу прикрыть вектор атаки, а не заниматься web-безопасностью всерьез:
Источник: blog.sucuri.net
Содержимое файла "respon1.txt", который, по всей видимости, используется в качестве контроля наличия уязвимости автоматизированными ботами, выглядит следующим образом:
Сам сайт работает под управлением Joomla CMS, в компонентах которой исследователи с завидной регулярностью находят критические уязвимости типа Remote File Inclusion и SQL Injection [1,2]. Указанные уязвимости достаточно просто могут быть автоматизированы для проведения массовых атак на однотипные Web-приложения, например, для распространения вредоносного кода с целью последующего формирования ботнетов из посетителей атакованных Web-ресурсов.
Забавно выглядит фикс сайта www.frentesdeseguridad.gov.co :)
...но видимо проблема решалась по принципу прикрыть вектор атаки, а не заниматься web-безопасностью всерьез:
Источник: blog.sucuri.net
Комментариев нет :
Отправить комментарий