В этот раз под пристальный взгляд хакера попадает несчастная Cacti. Взломщик
долго и тщательно анализирует движок, после чего обходит кривой и ржавый
защитный механизм. Используя особенности ereg(), $_REQUEST, urldecode() в рамках
документированных возможностей, взломщик, не долго думая, отправляется рулить
официальным сайтом продукта и творит там деструктив ;).

Оставить мнение

Check Also

«Я хотел её только настроить…» Как я искал уязвимости в IP-камерах и нашел их

Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регул…