Login Barrapunto
Todo-Linux.com: historia de un ataque
pobrecito hablador nos cuenta: «Como ya sabeis Todo-Linux ha sido atacada esta mañana (hora Española 6:00). Después de analizar el ataque, hemos comprobado que muchísimas páginas PHPNUKE son vulnerables a dicho ataque, a continuación, enumeramos a grandes rasgos las sentencias que nos han ejecutado para atacar el sitio... aquí os explicamos todo al detalle». El ataque se produjo el otro día. Atentos los 'nukeros'.
Este hilo ha sido archivado.
No pueden publicarse nuevos comentarios.
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.

Es lo que tiene el usar cosas "prefabricadas"
(Puntos:1)( http://angel.enredados.com/ | Última bitácora: Miércoles, 05 Septiembre de 2007, 11:29h )
¿Necesitas una lista de tareas?:
http://angel.enredados.com/porhacer
php y mysql 4.0
(Puntos:3, Informativo)( http://www.manje.net/ | Última bitácora: Martes, 13 Diciembre de 2011, 19:35h )
Una página sencilla, para ver una noticia o cualquier cosa, en php, hace "select * from noticias where id=$id" , el caso es que en $id se pueden pasar parámetros, como a partir de la versión 4 de mysql un tipo de página con ese fallo deja al descubierto "chupar" cualquier campo de otra base de datos. El problema es que la página no es vulnerable con versiones anterior a mysql 4, pero en realidad el fallo de seguiridad está en código php.
inevitable
(Puntos:2, Informativo)( http://www.fabio.com.ar/ )
Only the good die young...
Buf, pues con la cantidad de webs que hay en Nuke
(Puntos:1)( http://turismogoogle.net/ | Última bitácora: Martes, 19 Agosto de 2008, 06:18h )
"Sólo los muertos han visto el final de la guerra" (Platón)
Re:sobre la página...
(Puntos:1)( Última bitácora: Lunes, 04 Junio de 2018, 10:55h )
Re:Eing?
(Puntos:2)( http://barrapunto.com/~puefale/bitacora | Última bitácora: Jueves, 01 Mayo de 2014, 10:26h )
Pué fueno, pué fale, pué m'alegro.
Maquinavaja.