Script kiddy neliek mieru joprojām :( Pagāšnakt gan mako.sauc.lv, gan vesture sauc.lv piedirsuši ar
http://milw0rm.com/ exploitu palīdzību. Standarta SQL injection, cik varu spriest. Rokas nolaižas un nezinu, kā sevi motivēt tālāk ar šiem bezmaksas projektiem strādāt.
http://r21vo.id.lv/?cat=blog&id=223&sk=0
Tā kā es sekoju līdzi trafikam uz lapu, tad jau kādu laiciņu parādās interesanti ieraksti ar aptuveni šādu pieprasījumu:
/index.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_cont
Pagūglējot, manīju ka mainīgie ar tādiem nosaukumiem un līdzīgos virknējumos tiek izmantoti lapās kuras izmanto Mambo CMS (tagad saucas Joomla). Varētu padomāt ka šams ir caurs..
Ja nopietni, tad mušas runā, ka tas trafiks nāk no "Defacing Tool 2.0 by r3v3ng4ns".