Questi alcuni siti Comunali che presentano attualmente una inclusione di semplice codice sotto forma di file di testo .TXT
con whois
ed anche
con whois
ed ancora
con whois
Si tratta di siti che il codice sorgente mostra sviluppati in Dot Nuke
La vulnerabilita' probabilmente sfruttata e' abbastanza datata e nota trattandosi di 'DNN gallery remote file upload without authentication” e che una analisi conferma presente almeno su due dei tre siti visti ora
In pratica la vulnerabilta' permette, attraverso questa interfaccia web attivabile sul browser tramite opportuno codice java,
di uploadare da remoto sul sito un file txt che verra' posizionato nel folder ---> site/dnn path/Portals/0
Edgar
con whois
ed anche
con whois
ed ancora
con whois
Si tratta di siti che il codice sorgente mostra sviluppati in Dot Nuke
La vulnerabilita' probabilmente sfruttata e' abbastanza datata e nota trattandosi di 'DNN gallery remote file upload without authentication” e che una analisi conferma presente almeno su due dei tre siti visti ora
In pratica la vulnerabilta' permette, attraverso questa interfaccia web attivabile sul browser tramite opportuno codice java,
di uploadare da remoto sul sito un file txt che verra' posizionato nel folder ---> site/dnn path/Portals/0
Edgar
Nessun commento:
Posta un commento