Abuse Melding

Je hebt een klacht over de onderstaande posting:

21-07-2013, 22:00 door Anoniem

Door Anoniem: De afbeelding werkt dus eigenlijk als intermediar c.q. trigger. De afbeelding werkt als verpakking zodat de werkelijke achterdeur niet opvalt. De trigger is "wget http://geinfecteerde-site.example.com/hier/is/de/achterdeur.php?zz1=eigen-code-hier()" (ongeveer). Kunnen triggeren vereist zowel dat de achterdeur ergens ingebouwd zit (niet standaard het geval) en dat de machine die de site-met-achterdeur host bereikbaar is voor de achterdeurgebruiker (en dat'ie dat weet en dat de server aan staat en php aan heeft staan en zo verder). Het is dus geen algemeen gat in PHP. Ook simpelweg een apache+php geinstalleerd en actief hebben is niet genoeg. Ook is het geen algemeen gat in exif, dat staat in mijn eerdere uitleg. Het is wel een voorbeeld van een doelbewust ergens ingebouwde achterdeur. De door de achterdeur naarbinnengelaten code wordt uitgevoerd met de gebruiksrechten van het php proces (apache/mod_php: die van apache). En is dus zelf php code die in het php proces wordt uitgevoerd. Of ...

Beschrijf je klacht (Optioneel):

captcha