Autor | Webschmied |
Datum | 31.08.2006 17:01 |
Beiträge: | Angriffe, oder die Suche nach Schwachstellen, erkennt man im Tracking an der Ausgabe "unbekannter Vorgang" in Verbindung mit wirren Parametern, oft wird versucht Scripte von fremden Seiten nachzuladen, um z.B. einen FTP-Zugang zu installieren. Alte "Nukes" waren wunderbar dafür geeignet, diese Scripte zu wrappen.
Aus dem Referer kann bei Scriptkiddies die Suchanfrage, meist von Google, über die der Angreifer reinkommt, ausgelesen werden. "Powered by OpenPHPNuke" kam in letzter Zeit darin öfters vor. W.E.B.S.C.H.M.I.E.D.: Wireless Electronic Battle and Sabotage Construct/Humanoid Manufactured for Infiltration and Efficient Destruction |
Diese Seite drucken Diese Seite schließen |
Dieser Artikel kommt von: OpenPHPNuke - das Open Source CMS |
http://www.openphpnuke.info/ |