|
Also nach eigener Aussage kam er durch das C&T durch.
Der Exploit scheint im ACP zu liegen.
Als Beweis hatte er in wirklich wenigen Sekunden unsere Passwörter - bei Bruteforce hätte er dafür v.a. bei meinem Wochen gebraucht.
Sein einziger "Tipp" war, und da bin ich leider auf ihn angewiesen, dass htaccess für die gröbsten Scriptkiddies ausreichen würde, C&T meist auch noch.
Er sagte aber auch, der Exploit sei so gesehen super einfach und wie gesagt, sei er sehr effektiv (zumal er auch so reinkommt, wenn z.B. C&T installiert ist - ich glaube ihm das so erst einmal, er schien wirklich viel Ahnung zu haben).
Einzige Hoffnung ist, dass er nichts vorhat und dass er den Exploit nicht weitersagen will - obwohl "Hoffnung" nenne ich das nicht...
EDIT://
Von 100%iger Sicherheit spricht eh keiner.
Aber solche Exploits sind gefährlich.
Wenn man da in Sekundenschnelle reinkommt, Passwörter nutzen kann und die Datenbank runterlädt, kann man bei einem großen Forum schon viel anrichten (v.a. AOL Accounts, falls jemand aol-Mail und sein AOL-Passwort auch im Board verwendet)...
Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von mS][Scorp: 23.03.2008 10:38.
|
|