martedì 18 maggio 2010

Siti di P.A. compromessi (agg. 18 maggio) Uso di Dot Nuke 'gallery remote file upload without authentication'

Questi alcuni siti Comunali che presentano attualmente una inclusione di semplice codice sotto forma di file di testo .TXT



con whois

ed anche

con whois

ed ancora

con whois

Si tratta di siti che il codice sorgente mostra sviluppati in Dot Nuke

La vulnerabilita' probabilmente sfruttata e' abbastanza datata e nota trattandosi di 'DNN gallery remote file upload without authentication” e che una analisi conferma presente almeno su due dei tre siti visti ora

In pratica la vulnerabilta' permette, attraverso questa interfaccia web attivabile sul browser tramite opportuno codice java,

di uploadare da remoto sul sito un file txt che verra' posizionato nel folder ---> site/dnn path/Portals/0

Edgar

Nessun commento: