W ostatniej wersji popularnego polskiego systemu CMS (czyli systemu zarządzania treścią WWW) - jPortalu2 - odkryto błąd pozwalający przeprowadzić atak na wykorzystujące jPortal witryny.
Ściślej rzecz ujmując chodzi o atak typu SQL Injection (tzn. atak umożliwiający zmianę zapytania SQL, dzięki czemu można zmodyfikować dane dostępne w bazie danych), a błąd występuje w ostatnim Securite Packu systemu jPortal2. Wykorzystując tą lukę można dostać się do panelu administracji, a także poznać hasło administratora.
Jak podaje serwis Hacking.pl - jPortal2 działa aktualnie na około 1000 stronach, z czego większość można znaleźć przy użyciu wyszukiwarki. Z wybranych losowo przez rzeczony serwis pięciu stron opartych na jPortalu2 trzy były podatne na wspomniany błąd.
Ściślej rzecz ujmując chodzi o atak typu SQL Injection (tzn. atak umożliwiający zmianę zapytania SQL, dzięki czemu można zmodyfikować dane dostępne w bazie danych), a błąd występuje w ostatnim Securite Packu systemu jPortal2. Wykorzystując tą lukę można dostać się do panelu administracji, a także poznać hasło administratora.
Jak podaje serwis Hacking.pl - jPortal2 działa aktualnie na około 1000 stronach, z czego większość można znaleźć przy użyciu wyszukiwarki. Z wybranych losowo przez rzeczony serwis pięciu stron opartych na jPortalu2 trzy były podatne na wspomniany błąd.