Back to top

Autore Topic: Quando le persone giocano a fare gli anonymous......  (Letto 1182 volte)

Offline giusebos

  • Fuori controllo
  • *
  • Post: 21748
  • Sesso: Maschio
  • Giuseppe Serbelloni Mazzanti Viendalmare
    • Mostra profilo
C'è un tizio che da ieri, si sta divertendo a giocare al piccolo haker inserendo o tentando di inserire qualche comando nella speranza di effettuare qualche tipo di "conquista" nel sito in firma.
Vorrei informarlo però che non uso wordpress ::) ;D ;D
Codice: [Seleziona]
** PATTERNS MATCHED (possible hack attempts)

* Local File Inclusion $_GET['file'] => ../../../../../../wp-config.php
* Local File Inclusion $_REQUEST['file'] => ../../../../../../wp-config.php


** PAGE / SERVER INFO

*REMOTE_ADDR : 195.154.199.125
*HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
*REQUEST_METHOD : GET
*QUERY_STRING : file=../../../../../../wp-config.php


** SUPERGLOBALS DUMP (sanitized)

*$_GET DUMP:
Array
(
    [file] => ../../../../../../wp-config.php
)


*$_POST DUMP:
Array
(
)


*$_COOKIE DUMP:
Array
(
)


*$_REQUEST DUMP:
Array
(
    [file] => ../../../../../../wp-config.php
)

Il sopracitato report viene prodotto dal plug in Marco's SQL Injection, un utente e moderatore di questo forum
http://extensions.joomla.org/extension/marco-s-sql-injection

Ciao Marco è tanto che non ti si sente.
su www.icagenda.it guide e tutorial con esempi di chronoforms e chronoconnectivity

 



Web Design Bolzano Kreatif