Je hebt een klacht over de onderstaande posting:
Waar gaat het om en waarom wordt het niet gedetecteerd. Zoek op //File Inclusion Exploit for STWC-Counter <= 3.4.0.0 //Found and Exploit Coded by burncycle - burncycle[(at)]robert-beran[(dot)]de //| //Vendor: http://www.stwc-counter.de/ //Dork: www.stwc-counter.de //| //Bug in "downloadcounter.php": Al eens langs geweest en misbruikt in exploits in 2007 en in 2012 en nu dus nog een keer. Waarom is dat nog niet van een pleister voorzien, waarom zet men Cyclone als veilige methode niet in om deze kwetsbaarheden te kunnen "counteren". Zoals hier ook steeds weer opgemerkt, is dit inherent aan op PHP gebaseerd CMS en al bij ons bekend van ver voor 2012: https://www.exploit-db.com/exploits/18355 Met default passwords als bijvoorbeeld "packet" wordt het je als aanvaller wel helemaal makkelijk gemaakt. Lees: PHP Security & Cracking Puzzles - Auteurs Maxim Kuznetsov, Igor Simdyanov Bewijst voor mij eens te meer dat een goede zoeker soms gevaarlijker kan zijn dan een hacker. luntrus
Beschrijf je klacht (Optioneel):