Per che se ne dica, ho pubblicizzato la vulnerabilit? su poste italiane sabato stesso dopo l'attacco, in quanto gi? da tempo conoscevo il link che non ? affato un fake com molti pensano, e vi dimostro il perch?. Questo ? quello che ho scritto su vari Blog proprio a ridosso dell'attacco
Dopo un attenta analisi confermo la mia opinione che la vulnerabilit? espressa nel mese di settembre vedi link, che gi? ti avevo inviato e cio?: http://unu1234567.baywords.com/2009/09/05/poste-italiane-hacked-sql-injection/#comments Se apri il primo screeshoot vedrete sull'indirizzo dove si va a fare sql injection troverete macchiato/cancellato salastampa.poste.it infatti se poi vai sul sito poste italiane e ti metti con la freccetta del mouse su sala stampa noterai intanto che iperlink ? stato tolto, ? qui dove ? stato fatto al 100% sql injection. Quindi cio che era scritto sul quel sito di dominio pubblico a riguardo della vulnerabilit? ? valido qualcuno a sfruttato proprio questo, tra l'altro se rivai sul link in questione i nuovi post confermano la mia tesi pubblicizzata da me sabato dopo l'attacco. -- Ad maiora! -- Giorgio Fraiegari Mobile: 3463957436 (Italy) Email: [email protected] Web: http://www.aipsa.eu/ Web: http://www.linkedin.com/in/fraiegarisecurityconsultant _ This e-mail may contain confidential and/or privileged information. If you are not the intended recipient (or have received this e-mail in error) please notify the sender immediately and destroy this e-mail. Any unauthorized copying, disclosure or distribution of the material in this e-mail is strictly forbidden.
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
