Jednym ze sposobów pozyskania kontroli nad atakowanym celem jest wykorzystanie dobrze opisanych błędów w przestarzałych wersjach oprogramowania lub domyślnych ustawień poszczególnych usług działających na atakowanej…

Działanie Shellshock korzysta z nagłówków HTTP jak i innych mechanizmów, aby umożliwić nieautoryzowany dostęp do powłoki systemowej bash. Pozwala to atakującemu na zdalne wykonywanie komend. Jest…