Joomla.it Forum
Non solo Joomla... => Sicurezza => : giusebos 10 Aug 2016, 11:44:45
-
C'č un tizio che da ieri, si sta divertendo a giocare al piccolo haker inserendo o tentando di inserire qualche comando nella speranza di effettuare qualche tipo di "conquista" nel sito in firma.
Vorrei informarlo perņ che non uso wordpress ::) ;D ;D
** PATTERNS MATCHED (possible hack attempts)
* Local File Inclusion $_GET['file'] => ../../../../../../wp-config.php
* Local File Inclusion $_REQUEST['file'] => ../../../../../../wp-config.php
** PAGE / SERVER INFO
*REMOTE_ADDR : 195.154.199.125
*HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
*REQUEST_METHOD : GET
*QUERY_STRING : file=../../../../../../wp-config.php
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
[file] => ../../../../../../wp-config.php
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
[file] => ../../../../../../wp-config.php
)
Il sopracitato report viene prodotto dal plug in Marco's SQL Injection, un utente e moderatore di questo forum
http://extensions.joomla.org/extension/marco-s-sql-injection
Ciao Marco č tanto che non ti si sente.