#standwithukraine

Remote Exploit in MyGuestbook

Ich mußte gerade selber schmunzeln. Da subscribe ich den RSS-Feed von Secunia, teste, obs geht und sehe meinen Namen.

Mark Kronsbein MyGuestbook „lang“ File Inclusion Vulnerability

Ah ja. Ist denen im Sommerloch so langweilig, daß die 5 Jahre alte Müllsoftware nach Löchern durchsuchen müssen? Ich überlege kurz, wann ich das letzte mal an dem Ding rumgemacht hab. Also die „aktuellste“ Version ist irgendwann von 2000. Und die hat den Bug meiner Meinung nach nicht, auch wenn Secunia was anderes meint. Trotzdem fühle ich mich irgendwie geehrt 😉

Na ja, egal. Der Kram ist offline, will eh niemand 😉

1 Gedanke zu „Remote Exploit in MyGuestbook“

Schreibe einen Kommentar zu Anonymous Antworten abbrechen