Site Novas Oportunidades aloja o Fliscorno
Repare na seguinte imagem, que não é montagem:
este blog aparece listado dentro do site Novas Oportunidades, como se vê pelo logotipo no topo. Isto deve-se a uma (entre outras) falha de segurança, ainda por corrigir hoje, como podem ver clicando aqui:
http://www.novasoportunidades.gov.pt/outerFrame.jsp?link=http://fliscorno.blogspot.com
Detalhes e explicações:
«Hoje tive acesso através de um tweet do Público (http://bit.ly/aU0kuy) à informação de que o site das Novas Oportunidades tinha sido explorado e alterado por alguém… Decidi então enquanto era tempo verificar as falhas que existiam no site e qual o meu espanto (not) quando vejo presentes falhas de XSS, falhas de SQL Injection e falhas de validação de parâmetros que permitem Impressionation Attacks através de injecção de URL.» continue a ler
Se aprender compensa, então aprendam a ter em conta a segurança. Nem tudo é Simplex, apesar de não ser complicado.
O site está a ser dado como não tendo grande importância. Não é bem assim: tudo o que é instruções para os Centros Novas Oportunidades passa por aqui.
E deixo-te esta pista, que diz muito sobre quem fez o site, ou no mínimo trabalhou para a ANQ:
http://www.aventar.eu/2010/01/13/o-consumidor-protegido-jamais-sera/
Eu não posso pegar nisso, que no Aventar hoje homem não publica...
Interessante. Logo à noite vejo melhor.
"Se aprender compensa, então aprendam a ter em conta a segurança. Nem tudo é Simplex, apesar de não ser complicado."
Excelente comentário !
Defendem a educação então não se esqueçam de contratar pessoas com os conhecimentos próprios para as áreas que os estão a contratar, é uma questão de profissionalismo e responsabilidade!
Obrigado pelo link para o meu artigo relativo a esta falha :).
Cumprimentos,
João Pedro Pereira
Our lives begin to end the day we become silent about things that matter - Martin Luther King
Esta gentinha tem de deixar de pensar que WWW significa World Wide Windows!
O berdadeiro mumento Kodac... LOL
Bem apanhado!
Entretanto, o buraco foi disfarçado (mas não está tapado).
Os cromos que implementaram aquilo nem verificavam os parâmetros das forms andes de os usar no SQL de query à BD!
Olha lá, vais reabrir o blog? Avisa!