Aedatingcms php dir

Salut a tous j'ai un drole de bot nommé Libwww-perl 5.69, qui crawler cette page : example.com/index.php? et evidement ça affiche la page d'index tenez matez ça pour voir : - bizarre, vous connaisez ? q=cache: Tiv VV-LKQt MJ:win.br/imobiliaria/br/admin/ - q=cache: Tiv VV-LKQt MJ:win.br/imobiliaria/br/admin/- Là au lieu de la dizaine de mails que je retrouve normalement, j'en ai 450 ! Bien sûr je sais que je n'ai ni de forum ni de caddie virtuel sur mon site, donc je suis rassuré, je sais que ça n'a pas pu aboutir...

Il vaut mieux se retirer les gars il s'agit d'une équipe de défaceur, c'est exacte, ils ont du niveaux j'ai retrouvé des pages défacés dans le cache google, ils utilisent un schellcode avec un scaner de vulnérabilité - option=com_content&task=view&id=12&Itemid=19&lang%3Il vaut mieux se retirer les gars il s'agit d'une équipe de défaceur, c'est exacte, ils ont du niveauxj'ai retrouvé des pages défacés dans le cache google, ils utilisent un schellcode avec un scaner de vulnérabilité- option=com_content&task=view&id=12&Itemid=19&lang%3 J'ai pas tous compris, c'est quoi schellcode avec un scaner de vulnérabilité ? guicara merci d'avori tester tous ça visiblement il on detecté que on fouiller dans les fichier, il n'y a plus rien dans le dossier - , il on du paniquer et tout effacer On ai dans le grand banditisme du web vous pensez la ? En tous cas leurs bot n'ai plus repasser sur mon site depuis que j'ai poster ce message, il on du voir le referer de ce topic certainement.... parce que si il etait en php, le server ou il est hébergé renverrait le code interprété alors que en gif, il renvoit la source qui va etre interprétée par le server vulnerable roget aller ça recomence, il on changés de site visiblement : - url qu'il tente d'injecter : -index.php? si vous arrivez a farfouiller dans tous ces fichiers dites nous ce que vous trouvez.. Sur tous mes sites, j'ai un système d'envoi automatique de mail pour chaque erreur serveur (404, 403 et 401 principalement).

FLASHCHAT is property of this integration is done in good faith, and so I have no responsibility of any kind and I not claiming is my script..

aedatingcms php dir-89

go=sell\" allinurl: \"index php go linkdir\" allinurl: \"index.php?

go=resource_center\" allinurl: \"resource_center.html\" allinurl: \"index.php?

pour "s'amuser" ou faire chanter le webmaster avec une rançon, ou autre ?

et voilà la request_uri : /includes/javascript//includes/order php? et également : /includes/javascript//modules/PNphp BB2/includes/functions_admin.php? Et heureusement, car là encore quand on va à - allez que si vous avez un anti virus digne de ce nom) on découvre la même chose que guicara en décembre : un sale bête...

Quelle action mener sachant que dans moins de 48h, l'url aura changé, et que sa cible sera un tout autre site...

Comments