Picreel ಮತ್ತು Alpaca ಫಾರ್ಮ್ಸ್ ಯೋಜನೆಗಳ ಕೋಡ್‌ನ ಪರ್ಯಾಯವು 4684 ಸೈಟ್‌ಗಳ ರಾಜಿಗೆ ಕಾರಣವಾಯಿತು

ಭದ್ರತಾ ಸಂಶೋಧಕ ವಿಲ್ಲೆಮ್ ಡಿ ಗ್ರೂಟ್ ವರದಿಯಾಗಿದೆಮೂಲಸೌಕರ್ಯವನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದ ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ವೆಬ್ ಅನಾಲಿಟಿಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನ ಕೋಡ್‌ಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಇನ್ಸರ್ಟ್ ಅನ್ನು ಸೇರಿಸಲು ಸಾಧ್ಯವಾಯಿತು ಪಿಕ್ರಿಲ್ ಮತ್ತು ಸಂವಾದಾತ್ಮಕ ವೆಬ್ ಫಾರ್ಮ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಮುಕ್ತ ವೇದಿಕೆ ಅಲ್ಪಕಾ ರೂಪಗಳು. ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್‌ನ ಪರ್ಯಾಯವು 4684 ಸೈಟ್‌ಗಳು ತಮ್ಮ ಪುಟಗಳಲ್ಲಿ ಈ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿಕೊಂಡು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಕಾರಣವಾಯಿತು (1249 - ಪಿಕ್ರೆಲ್ ಮತ್ತು 3435 - ಅಲ್ಪಕಾ ರೂಪಗಳು).

ಅಳವಡಿಸಲಾಗಿದೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಸೈಟ್‌ಗಳಲ್ಲಿ ಎಲ್ಲಾ ವೆಬ್ ಫಾರ್ಮ್‌ಗಳನ್ನು ಭರ್ತಿ ಮಾಡುವ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಮತ್ತು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಪಾವತಿ ಮಾಹಿತಿ ಮತ್ತು ದೃಢೀಕರಣ ನಿಯತಾಂಕಗಳ ಇನ್‌ಪುಟ್‌ನ ಪ್ರತಿಬಂಧಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ಪ್ರತಿಬಂಧಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಚಿತ್ರ ವಿನಂತಿಯ ನೆಪದಲ್ಲಿ font-assets.com ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗಿದೆ. Alpaca ಫಾರ್ಮ್‌ಗಳ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ತಲುಪಿಸಲು Picreel ಮೂಲಸೌಕರ್ಯ ಮತ್ತು CDN ನೆಟ್‌ವರ್ಕ್ ಎಷ್ಟು ನಿಖರವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ಇನ್ನೂ ಯಾವುದೇ ಮಾಹಿತಿ ಇಲ್ಲ. ಅಲ್ಪಕಾ ಫಾರ್ಮ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಕ್ಲೌಡ್ CMS ವಿಷಯ ವಿತರಣಾ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ವಿತರಿಸಲಾದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ ಎಂದು ಮಾತ್ರ ತಿಳಿದಿದೆ. ದುರುದ್ದೇಶಪೂರಿತ ಅಳವಡಿಕೆ ರಲ್ಲಿ ಡೇಟಾದ ಒಂದು ಶ್ರೇಣಿಯಂತೆ ಮರೆಮಾಚಲಾಗಿದೆ ಕಡಿಮೆಗೊಳಿಸಿದ ಆವೃತ್ತಿ ಸ್ಕ್ರಿಪ್ಟ್ (ನೀವು ಕೋಡ್‌ನ ಪ್ರತಿಲೇಖನವನ್ನು ನೋಡಬಹುದು ಇಲ್ಲಿ).

Picreel ಮತ್ತು Alpaca ಫಾರ್ಮ್ಸ್ ಯೋಜನೆಗಳ ಕೋಡ್‌ನ ಪರ್ಯಾಯವು 4684 ಸೈಟ್‌ಗಳ ರಾಜಿಗೆ ಕಾರಣವಾಯಿತು

ರಾಜಿ ಮಾಡಿಕೊಂಡ ಯೋಜನೆಗಳ ಬಳಕೆದಾರರಲ್ಲಿ ಸೋನಿ, ಫೋರ್ಬ್ಸ್, ಟ್ರಸ್ಟಿಕೊ, ಫಾಕ್ಸ್, ಕ್ಲಾಸೆಸ್ಯುಎಸ್ಎ, 3 ಡಿಕಾರ್ಟ್, ಸ್ಯಾಕ್ಸೋ ಬ್ಯಾಂಕ್, ಫೌಂಡರ್, ರಾಕೆಟ್ ಇಂಟರ್ನೆಟ್, ಸ್ಪ್ರಿಟ್ ಮತ್ತು ವರ್ಜಿನ್ ಮೊಬೈಲ್ ಸೇರಿದಂತೆ ಅನೇಕ ದೊಡ್ಡ ಕಂಪನಿಗಳಿವೆ. ಇದು ಈ ರೀತಿಯ ಮೊದಲ ದಾಳಿಯಲ್ಲ ಎಂಬ ಅಂಶವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು (ನೋಡಿ. ಘಟನೆ ಸ್ಟ್ಯಾಟ್‌ಕೌಂಟರ್ ಕೌಂಟರ್‌ನ ಪರ್ಯಾಯದೊಂದಿಗೆ), ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ವಿಶೇಷವಾಗಿ ಪಾವತಿಗಳು ಮತ್ತು ದೃಢೀಕರಣಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಪುಟಗಳಲ್ಲಿ ಇರಿಸುವಾಗ ಸೈಟ್ ನಿರ್ವಾಹಕರು ಬಹಳ ಜಾಗರೂಕರಾಗಿರಲು ಸಲಹೆ ನೀಡುತ್ತಾರೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ