Freitag, 11. Juli 2008

oneadmin newsletter.php

Ja, die Live-Suche zeigt, dass Google auch gern mal von zwielichtigen Typen verwendet wird, um neue Opfer für Angriffe zu finden. Mir sind gerade mal zwei Suchbegriffe aufgefallen:

  • allinurl:oneadmin
  • allinurl:newsletter.php
Bei Letzterem dürfte relativ klar sein, was das bringen soll. Man sucht ein unsicheres, fremdes Newsletterscript, mit dem man dann eigenen Spam versenden kann.

Und der Suchbegriff "oneadmin" lässt sich auch schnell recherchieren. Hier sucht jemand nach einer Angriffsmöglichkeit auf ein - so vermute ich mal - CMS namens "Comdev One Admin". Der passende Exploit wurde bereits auf dem Securityportal Milw0rm publiziert. Es handelt sich hier um einen Ansatz zur "Remote Command Execution / File Inclusion Vulnerability".

Scriptkiddies...

Keine Kommentare: