<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Screenshot on Netsensei</title>
    <link>https://www.netsensei.be/tags/screenshot/</link>
    <description>Recent content in Screenshot on Netsensei</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>nl-NL</language>
    <managingEditor>matthias@netsensei.nl (Matthias Vandermaesen)</managingEditor>
    <webMaster>matthias@netsensei.nl (Matthias Vandermaesen)</webMaster>
    <lastBuildDate>Sat, 27 Sep 2008 08:22:37 +0000</lastBuildDate><atom:link href="https://www.netsensei.be/tags/screenshot/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Haxxorz l33t security</title>
      <link>https://www.netsensei.be/2008/09/27/haxxorz-l33t-security/</link>
      <pubDate>Sat, 27 Sep 2008 08:22:37 +0000</pubDate>
      <author>matthias@netsensei.nl (Matthias Vandermaesen)</author>
      <guid>https://www.netsensei.be/2008/09/27/haxxorz-l33t-security/</guid>
      <description>&lt;p&gt;Welja, ik ben natuurlijk nieuwsgierig naar de mate waarin mijn plugin wordt
geïnstalleerd en opgepikt. En natuurlijk durf ik dan al eens rond te googlen.
Dus gooide ik even &lt;a href=&#34;http://www.google.be/search?hl=en&amp;amp;q=wp-mollom&amp;amp;btnG=Google+Search&amp;amp;meta=&#34;&gt;wp-mollom&lt;/a&gt; als trefwoord door Google.&lt;/p&gt;
&lt;p&gt;Wat mij opviel in het lijstje was dit:&lt;/p&gt;
&lt;p&gt;&lt;img src=&#34;https://www.netsensei.be/images/blog/clopin.jpg&#34; alt=&#34;&#34;&gt;&lt;/p&gt;
&lt;p&gt;Inderdaad, een open directory bij &lt;a href=&#34;http://clopin.be&#34;&gt;Clopin&lt;/a&gt;. Blijkbaar heeft Clopin niet
alleen de plugin op zijn blog gegooid, maar ineens de volledige &lt;code&gt;wp-mollom/&lt;/code&gt;
folder inclusief screenshots. Via die toegang is het een koud kunstje om zijn
&lt;code&gt;plugins/&lt;/code&gt; folder uit te lezen. En uit die informatie kan ik meteen een aantal
dingen afleiden.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Clopin maakt – uiteraard -gebruik van WordPress.&lt;/li&gt;
&lt;li&gt;Ik weet nu welke plugins Clopin op zijn WordPress blog heeft draaien.&lt;/li&gt;
&lt;li&gt;Aan de hand van de data waarop de files en folders werden aangemaakt zie ik of
er oudere en nieuwere plugins tussen staan.&lt;/li&gt;
&lt;li&gt;Ik ken nu niet alleen de actieve plugins – waaronder de plugins die in
alle stilte hun werk doen -, maar ook alle, waartussen wel eens oudere,
vergeten versies zitten, inactieve plugins.&lt;/li&gt;
&lt;li&gt;&lt;/li&gt;
&lt;li&gt;Ik weet meteen ook het model webserver en eventuele modules waarop Clopin.be
draait.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Het spreekt voor zich dat dit vrij interessante informatie is voor kwaadwillige
hackers. Door veiligheidslekken in oudere plugins uit te buiten, kunnen die wel
eens lelijk huis houden. Niet dat ik daarmee iets nieuws vertel, maar ik vind
het een mooie aanleiding om dit probleem even aan te kaarten. Ook anderen
bloggers tonen eveneens voor Jan, Pier en Pol welke plugins ze op hun blog
hebben draaien. Google &lt;a href=&#34;http://www.google.be/search?hl=en&amp;amp;q=site%3Averbeelding.org+filetype%3Aphp&amp;amp;btnG=Search&amp;amp;meta=&#34;&gt;indexeert&lt;/a&gt; die volledige folder trouwens. En nog een
pak meer.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://blog.zog.org&#34;&gt;Anderen&lt;/a&gt; &lt;a href=&#34;http://pietel.be&#34;&gt;zijn&lt;/a&gt; voorzienig geweest en schermen de boel volledig. Probeer
maar eens met die laatste google zoekopdracht dezelfde informatie te achterhalen
en naar hun &lt;code&gt;plugins/&lt;/code&gt; folder te surfen.&lt;/p&gt;
&lt;p&gt;Wat kan je hieraan doen?&lt;/p&gt;
&lt;p&gt;Wel, je kan verschillende strategieën gebruiken. De meest eenvoudige is een
– al dan niet lege – &lt;code&gt;index.php&lt;/code&gt; file in de folder te droppen
waardoor je de inhoud van de folder onzichtbaar wordt. Of je, als je wat
avontuurlijk bent aangelegd, een &lt;code&gt;.htaccess&lt;/code&gt; file aanmaken die toegang tot de
folder blokkeert. Let wel op dat je de boel niet te hard dicht timmert waardoor
je blog kapot gaat.&lt;/p&gt;
&lt;p&gt;Lees meteen ook even dit artikel met &lt;a href=&#34;http://www.mattcutts.com/blog/three-tips-to-protect-your-wordpress-installation/&#34;&gt;3 eenvoudige tips&lt;/a&gt; om je WordPress
website te beveiligen. (via &lt;a href=&#34;http://www.bram.us/2008/02/12/wordpress-security-five-tips-to-keep-you-a-wee-bit-safer/&#34;&gt;bram.us&lt;/a&gt;)&lt;/p&gt;
&lt;p&gt;O ja, ik ben zelf een tweetal jaar geleden het slachtoffer geweest van een
hacker. Ik heb de tips in kwestie toen al toegepast. Geen overbodige luxe dus.&lt;/p&gt;
</description>
    </item>
    
    <item>
      <title>Trip around the world</title>
      <link>https://www.netsensei.be/2006/12/01/trip-around-the-world/</link>
      <pubDate>Fri, 01 Dec 2006 11:23:47 +0000</pubDate>
      <author>matthias@netsensei.nl (Matthias Vandermaesen)</author>
      <guid>https://www.netsensei.be/2006/12/01/trip-around-the-world/</guid>
      <description>&lt;p&gt;Tijd om zelf eens iets te lanceren. Een tijdje terug had ik stokje ergens zien
passeren: trip around the world. Het idee is eenvoudig: via Google Maps neem je
een screenshot van een locatie. Bijvoorbeeld Kaap Hoorn. Die plaats je op je
blog waarna je lezers moeten raden om welk plaatsje het gaat. De eerste die het
juist heeft mag zelf een nieuwe locatie zoeken op Google Maps en het op zijn
blog gooien. En zo gaan we door ad nauseam of zo.&lt;/p&gt;
&lt;p&gt;Ik begin dus maar meteen met een weggever…&lt;/p&gt;
&lt;p&gt;&lt;img src=&#34;https://www.netsensei.be/images/blog/plaatsje.jpg&#34; alt=&#34;Plaatsje&#34;&gt;&lt;/p&gt;
&lt;p&gt;O ja, een tip: zorg ervoor dat de bestandsnaam van je beeldje de locatie niet
verraadt 😉&lt;/p&gt;
</description>
    </item>
    
  </channel>
</rss>