Obecnie z całą pewnością można stwierdzić, iż większość stron internetowych oparta jest na takim czy innym systemie zarządzania treścią. W ciągu kilku ostatnich lat system CMS przy stronie stał się pewnym

standardem. Wynika to z mnogości funkcjonalności jakie oferują tego typu systemu. Możliwość samodzielnej i szybkiej edycji treści, a co najważniejsze niższe koszty rozbudowy strony. Najbardziej znane systemy, a zarazem zdecydowanie najlepsze to te z otwartym kodem źródłowym. Prym wiodą obecnie Joomla oraz Wordpress. 

Korzystanie z systemów z otwartym kodem źródłowym niesie ze sobą również pewne zagrożenia. Kod otwarty oznacza, w skrócie tyle, że każdy może pobrać sobie pliki danego systemu zarządzania treścią i zobaczyć jak jest napisany. Fakt ten nie jest problemem samym w sobie, ponieważ przyczynia się to do powstawania mnogiej ilości dodatków do silników CMS, w postaci wtyczek, komponentów i modułów. Problem jest gdy kod jest analizowany przez hakerów. Mówi się, że nie ma systemów bezpiecznych. Złamanie każdego zabezpieczenia to tylko kwestia czasu, a droga postępu to prawdziwa walka między ciemną stroną mocy a ta jasną. 

Gdy powstaje kolejna wersja systemu zarządzania treścią, jest ona pobierana instalowana, przez użytkowników chcących, wykorzystać możliwości danego kodu na swojej stronie internetowej oraz przez tych, którzy chcą sprawdzić luki oraz je wykorzystać do niecnych planów. Przeciętny właściciel strony internetowej nie wie jak działa proces hakowania strony, w jakim celu jest to robione. W przekonaniu właścicieli stron WWW panuje przesąd, że strony hakowane są w celu zdobycia tajnych informacji, danych, zniszczenia ważnych serwisów, w ramach protestu środowiska hakerskiego lub innego manifestu służącego obaleniu ważnego serwisu internetowego. Rzesza osób zamawiających strony uważa, że serwisy, które posiadają są bezpieczne, ponieważ są małymi stronami firmowymi bez większej wagi, jeżeli chodzi o wrażliwość danych jakie zawierają. Uważają również, że żaden haker nie poświęciłby czasu na niszczenie serwisu, który jest jedynie wizytówką niewielkiej firmy w sieci. Firmy, która nie jest graczem na rynku międzynarodowym. Generalnie włamanie się do ich serwisu nie ma najmniejszego sensu.

Niestety prawda jest zupełnie inna, aby ją zrozumieć należy poznać proces życia systemów zarządzania treścią oraz sens włamywania się na strony internetowe. Jeszcze kilka lat temu wielu hakerów włamujących się na strony internetowe pozostawiali po sobie znak, była to wola zniszczenia i zaznaczenie braku bezpieczeństwa. Strony internetowe, które padały ofiarą włamań zmieniały swój wygląd. Najczęściej tło czarne, muzyka w tle i teksty informujące o zhakowanej stronie. Zostawiano również ideologiczne teksty, zwłaszcza w przypadku włamywaczy z bliskiego wschodu. Od przeszło 3-4 lat nie spotkałem się z tego typu włamaniem. Obecnie właściciel strony nawet nie wie, że dokonano ataku. 

Obecnym celem ataków, włamań na strony internetowe nie jest chęć zniszczenia strony, a raczej pozyskanie kontroli nad nią w celu wypracowywania dalszych korzyści takich jak rozsyłanie spamu, wszczepianie linków w treść do innych stron - pozycjonowania stron trzecich za pomocą naszej strony. Często właściciel strony dowiaduje się, że strona jest zhakowana od administratorów hostingu, gdy serwis już został zablokowany z powodu dużej ilości rozsyłanego spamu. Hakerzy obecnie hakują serwisy internetowe w celach zarobkowych.

Cały proces włamania na stronę internetową obecnie wygląda zupełnie inaczej, niż wydaje się ich właścicielom. Jak wcześnie było już wspomniane nad wersjami nowych wersji systemów pracują i hakerzy, programiści tworzący je oraz użytkownicy. Hakerzy wyłapane luki wykorzystują dla własnych celów, użytkownicy je zgłaszają do twórców oprogramowania. Dzięki czemu powstają aktualizacje systemów. Użytkownicy aktualizujący swoje strony internetowe mogą spać spokojnie, ci którzy tego nie zrobili pozostawiają swoje serwisy internetowe otwarte dla tych pierwszych. Hakerzy najczęściej tworzą booty internetowe, które przeszukują zasoby internetowe w poszukiwaniu danego systemu, w danej wersji, gdzie luka w zabezpieczeniu jest otwarta. Wystarczy, że serwis znajduje się w największej wyszukiwarce którą jest Google i nigdzie więcej. Nie ważne jest którą pozycję zajmuje i tak zostanie odnaleziona. Boot rozpoznając wersję lub znajdując lukę może przejąć kontrolę nad stroną internetową, instalować pliki spamujące na serwerze, zasypać serwis linkami.

Cały ten proces wykonuje się automatycznie. Zły haker nawet nie musi siedzieć przy komputerze, także nie poświęca dla Ciebie, ani sekundy, robi to maszyna, której moc obliczeniowa pozwala na zebranie ogromnych żniw podczas jednego uruchomienia. Dlatego tak ważne jest reagowanie na wydawane aktualizacje.  

Aktualizacje systemów najczęściej są po to by likwidować luki w bezpieczeństwie oraz błędy w funkcjonowaniu, rzadziej do wprowadzania nowych funkcjonalności. Mniej to na uwadze za nim następnym razem zignorujesz komunikat o nowej aktualizacji dla Twojego systemu.