![](//3.bp.blogspot.com/_-6waw8mcpyI/S_dz3OmV2AI/AAAAAAAAYwc/gxvMwVYJQ5Q/s320/wh+obf.jpg)
presentano questa mattina
la homepage sostituita da![](//2.bp.blogspot.com/_-6waw8mcpyI/S_dz3u4GD_I/AAAAAAAAYwk/9jvaVzDpXPw/s320/defaced.jpg)
Questo
il relativo report![](//3.bp.blogspot.com/_-6waw8mcpyI/S_dz3yVysVI/AAAAAAAAYws/VUNoE3BeN0w/s320/report+obfu.jpg)
Questo
invece ancora un altro sito di Pubblica Amministrazione e precisamente di
Regione italiana, con vulnerabilita'
DotNuke che permette la facile inclusione di files senza bisogno di autenticazione
![](//1.bp.blogspot.com/_-6waw8mcpyI/S_d0TKjXlaI/AAAAAAAAYw0/z9ZI7iEp7Lk/s320/file+txt+incl+originale.jpg)
Come vediamo viene incluso un semplice file TXT ma non solo.
Se andiamo ad esaminare l'interfaccia grafica che, vulnerabile, permette l'upload da remoto di files
![](//1.bp.blogspot.com/_-6waw8mcpyI/S_d0uOjnvRI/AAAAAAAAYxc/oMnTNLAlGvQ/s320/interfaccia+hack.jpg)
vediamo
che sono stato scaricati sul sito, probabilmente da diversi personaggi, decine di files TXT![](//2.bp.blogspot.com/_-6waw8mcpyI/S_d0TjTm3LI/AAAAAAAAYw8/90R90Bn6V_U/s320/2+txt.jpg)
ed anche
![](//2.bp.blogspot.com/_-6waw8mcpyI/S_d0Twt1zNI/AAAAAAAAYxE/Zbt44UR21C4/s320/3+txt.jpg)
oppure
sources html come questo![](//1.bp.blogspot.com/_-6waw8mcpyI/S_d0UaDGlnI/AAAAAAAAYxM/niMqOV6SMAI/s320/html+2+txt.jpg)
e
![](//1.bp.blogspot.com/_-6waw8mcpyI/S_d0VNbPHzI/AAAAAAAAYxU/iacfrJK6l3M/s320/html+txt.jpg)
Inoltre sono presenti shells di comandi in files con doppia estensione asp;.ipg ecc...
Edgar
Nessun commento:
Posta un commento