entrar registro
macarty
#5 macarty
 *
#4 No, eso lo que hace es meter código XSS, posiblemente acutinex, y en teoría se debería usar para prevenir vulnerabilidades del XSS, por eso dispara un curl contra esa URL.

A mi me parece un trapi (o ñapa) de lo más pestoso

cc: @fermin
5    k 112
Livingstone85
#4 #5 A mí me suena a hackeo porque empezó con una cuenta de usuaria que llevaba 8 años sin publicar y de repente empezó a enviar decenas de mensajes y notas con código. Al poco empezó a hacer lo mismo la cuenta de admin, y acabaron intercalando los mensajes a lo largo de 4 páginas de notas.
4    k 90
macarty
#6 eso no parece parte del código normal, es como si la parte que impersona a alguien (un código que permite enviar con un ID diferente, ya sea el admin, o la usuaria) estuviese mal. Lo cual tiene sentido si eres el cherif del lugar y te gusta jugar a ser dios :troll:

Por cierto, creo que el código de mediatize no deja impersonar a otros usuarios que no sean admin a los admin.
2    k 60
fermin
#5 #6 Hay más capturas. Es un hack. Supongo que intentaban inyectar código en el envío del comentario y no les ha funcionado. También veo un intento de crear la key para la validación del envío (con md5), y tampoco les ha funcionado al parecer.

media
4    k 90
macarty
#10 macarty
 *
#9 ¿querían hacer una llamada al sistema y enviarse el win.ini o el /etc/passwd? esos son memos, con eso solo conseguirían saber qué usuarios locales están definidos en el backend (que no suele estar expuesto) y en el peor de los casos abrir una shell unix con un usuario sin privilegios. Asumir que es un sistema Windows, conociendo la historia de MÑM, dice poco del juanquer. Pues mira, tras largos años lo único que han conseguido es no meter el trailer tras el comentario.

Esta estrategia es bastante vieja

media
3    k 72
suscripciones por RSS
ayuda
+mediatize
estadísticas
mediatize
mediatize