
presentano questa mattina
la homepage sostituita da
Questo
il relativo report
Questo
invece ancora un altro sito di Pubblica Amministrazione e precisamente di
Regione italiana, con vulnerabilita'
DotNuke che permette la facile inclusione di files senza bisogno di autenticazione

Come vediamo viene incluso un semplice file TXT ma non solo.
Se andiamo ad esaminare l'interfaccia grafica che, vulnerabile, permette l'upload da remoto di files

vediamo
che sono stato scaricati sul sito, probabilmente da diversi personaggi, decine di files TXT
ed anche

oppure
sources html come questo
e

Inoltre sono presenti shells di comandi in files con doppia estensione asp;.ipg ecc...
Edgar
Nessun commento:
Posta un commento