• XSS.stack #1 – первый литературный журнал от юзеров форума

Нужна статья по WordPress хакингу:0

ynvazik

HDD-drive
Забанен
Регистрация
10.08.2021
Сообщения
37
Реакции
6
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет, хотел бы попросить кому не сложно, скиньте плиз статей по wordpress хакингу, новичок в этом деле, научился +- раскручивать SQL, хочу перейти к wordpress.

Спасибо заранее!
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо, бро:)
Вот тут я скинул мат - https://xss.pro/posts/358990/

Бери WPScan, ставь на браузер расширение Vulns , присмотри себе массчек на какую-либо конкретную уязвимость (к которой например нашел сплоит) (или напиши сам на питоне - 5 мин делов с гуглом). и начинай чекать ссылки с слива и пробовать.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет, хотел бы попросить кому не сложно, скиньте плиз статей по wordpress хакингу, новичок в этом деле, научился +- раскручивать SQL, хочу перейти к wordpress.

Спасибо заранее!
Ну или немного подробнее.

Берем сайт Sploitus
Ищем уязмимости по WP, к примеру мы нашли, что сайты, которые имеют на борту расширение TEST_1 уязвимы к некоторому запросу и выдают на страничку с sqli.

Можем собрать ссылки через дорки, а можем чекать готовые WP базы.

Запрос этот выглядит так - site.com/wp-admin/sell_sheck, выходит нам в эту строку нужно лишь менять имя сайта? Достаточно просто!

Берем гугл и питон, пишем чекер на наличие такой странички.
Наш скрипт должен обратиться по линку с уязвимой приставкой и в случае наличия такой, сообщить тебе.

Ставим наш скрипт на ночь, собираем линки, с утра обязательно чистим зубы и садимся чекать результат.
Это как вариант развития атаки на сайты)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну или немного подробнее.

Берем сайт Sploitus
Ищем уязмимости по WP, к примеру мы нашли, что сайты, которые имеют на борту расширение TEST_1 уязвимы к некоторому запросу и выдают на страничку с sqli.

Можем собрать ссылки через дорки, а можем чекать готовые WP базы.

Запрос этот выглядит так - site.com/wp-admin/sell_sheck, выходит нам в эту строку нужно лишь менять имя сайта? Достаточно просто!

Берем гугл и питон, пишем чекер на наличие такой странички.
Наш скрипт должен обратиться по линку с уязвимой приставкой и в случае наличия такой, сообщить тебе.

Ставим наш скрипт на ночь, собираем линки, с утра обязательно чистим зубы и садимся чекать результат.
Это как вариант развития атаки на сайты)
Тебе тоже огромное спасибо, не поленился, написал, однозначно +rep
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх