В этот раз под пристальный взгляд хакера попадает несчастная Cacti. Взломщик
долго и тщательно анализирует движок, после чего обходит кривой и ржавый
защитный механизм. Используя особенности ereg(), $_REQUEST, urldecode() в рамках
документированных возможностей, взломщик, не долго думая, отправляется рулить
официальным сайтом продукта и творит там деструктив ;).

Оставить мнение

Check Also

Скрытая сила пробела. Эксплуатируем критическую уязвимость в Apache Tomcat

В этой статье мы поговорим о баге в Apache Tomcat, популярнейшем веб-сервере для сайтов на…