На одном сервере находятся два уязвимых веб-приложения — к слову, очень популярных среди специалистов в сфере информационной безопасности. В сети этого сервера размещен второй хост, с которого зафиксированы попытки эксплуатации уязвимостей веб-приложений.