0-day: "config B-Inside” - Molti si staranno ancora spaccando il cervello su come risolvere un bug di sicurezza sul popolare phpMyAdmin.
Ai più sfortunati sarà capitato di essere esclusi dall’utilizzo di phpMyAdmin, il tool più usato per amministrare via web, e piano piano senza poter fare nulla impotenti fintanto che non si conosce l’arcano. Vane le ricerche nel web e nelle aree tecniche di supporto.. di fatto è possibile che piano piano ci si ritrovi esclusi dall’uso di questo prezioso strumento di lavoro. Ad oggi notizie certe e risolutive non sono stata ancora documentate da nessuna parte. Noi ci proviamo e non solo ci proviamo, ma abbiamo anche risolto il problema.
Quindi per i malcapitati di questo tragico PHP Code Injection Vulnerability, di phpMyAdmin abbiamo la soluzione.
Dopo una settimana di analisi e di ricerca bug’s e reporting vari, ci siamo arrivati con le nostre manine.
Percorrendo a ritroso si può partire cercando nelle versioni phpMyAdmin 2.8.0.1 setup.. ma la soluzione non si trova nel setup.. è un gran bel indizio..!!!
Per ora possiamo dire che ripristinare il tutto è possibile in meno di 3 minuti dal momento che si sa cosa cercare, eliminando questo antipatico "PHP Code Injection Vulnerability”, da noi battezzato "config B-Inside" e tutto torna d’incanto alla normalità.
presto i particolari del "config B-Inside”.
UPDATE: zero-Day Attack
Il precedente controllo ha permesso di scovare e di smantellare l’attacco ad un server compromesso per via di alcune applicazioni piuttosto diffuse. come PHPMyAdmin, e-commerce, un forum noto PHP , Openx, tutte con alcune vulnerabilità già note, ma le note disponibili non sono complete o addirittura inesistenti per cancellare completamente la minaccia.
L’attacco avviene in due modalità sia su file HTML che PHP e i malcapitati avranno bisogno di due indicazioni importanti per debellare questa minaccia.
da wikipedia: 0-day o Zero-Day Attack
Lo 0-day è un tipo di attacco informatico che inizia nel “giorno zero“, cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.
Tipologie di 0-day possono essere Exploit, Remote File Inclusion, XSS o SQL injection, tutti attacchi molto pericolosi per l’integrità di un sito web.
Molti 0-day sono scoperti da cracker, e non vengono rivelati pubblicamente; perciò il cracker può facilmente “bucare“ il sistema, perché nessuno oltre a lui è a conoscenza del bug. Ci sono cracker che si riuniscono in piccole organizzazioni (blog privati, mailing list...) in modo da scambiarsi informazioni e 0-day; questi gruppi sono molto pericolosi.
Gli 0-day sono tra i peggiori pericoli del web, in quanto sono noti solo a una ristretta cerchia di cracker, e possono causare moltissimi danni prima di essere scoperti.
Ultimi Articoli
Milano — La stagione 2026/2027 del Teatro San Babila tra classici, riscritture e nuove emozioni
Teatro San Babila Milano: il cartellone completo della stagione 2026/2027
Schilpario, nuova vita per la casa di riposo Spada riqualificata per la Val di Scalve
Facebook Ads, perché il link diretto converte meno — il nodo delle campagne da 30.000 euro
Made in Italy e formazione tecnica in Friuli Venezia Giulia: il convegno a Trieste tra imprese, ricerca e competenze
La ASL Roma 1 porta il progetto Cinque Colori al Romics per promuovere salute e prevenzione tra le famiglie
Rione Sanità, al via i corsi gratuiti per estetista e ristorazione del progetto PITER
Triennale Milano, bilancio di un quadriennio culturale: tra Palazzo dell’Arte, strategia internazionale e pubblico giovane
Lombardia e Samarcanda rafforzano i legami bilaterali per favorire le imprese lombarde nei mercati asiatici