• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос по wordpress

gilo20

HDD-drive
Пользователь
Регистрация
20.08.2021
Сообщения
26
Реакции
1
Сканирую веб-сайта wpscan'ом. Нахожу разные уязвимости, напимер, BuddyPress < 9.1.1 - SQL Injections. Единственная доступная информация по этой уязвисти: The plugin was affected by SQL Injections via the BP_Notifications_Notification::get_order_by_sql() and BP_Invitation::get_order_by_sql() functions. И такое частенько, что не хватает мне информации, как раскручивать вообще эту явзимость.
Как у вас проходит сканирование сайтов с cms wordpress?
И как вы эксплуатируете найденные уязвимости?
Все что в exploit-db, понятно как использовать. Интересно, все что вне exploit-db.
 
И такое частенько, что не хватает мне информации, как раскручивать вообще эту явзимость
Поков (PoC/PoE) часто не бывает, не только на WP, но и на другие движки. Поэтому все что остается это гуглежка, чек по всевозможным свалкам с эксплоитами, гитхаб, поспрашивать в разных чатиках с пентест-задротами, ну и когда ничего не находишь - тыкаться сидеть в стену, пробовать эксперементировать.
 
Сканирую веб-сайта wpscan'ом. Нахожу разные уязвимости, напимер, BuddyPress < 9.1.1 - SQL Injections. Единственная доступная информация по этой уязвисти: The plugin was affected by SQL Injections via the BP_Notifications_Notification::get_order_by_sql() and BP_Invitation::get_order_by_sql() functions. И такое частенько, что не хватает мне информации, как раскручивать вообще эту явзимость.
Как у вас проходит сканирование сайтов с cms wordpress?
И как вы эксплуатируете найденные уязвимости?
Все что в exploit-db, понятно как использовать. Интересно, все что вне exploit-db.
Не всегда можно задействовать уязвимость которая описана в Acunetix или WpScan. Обычно готовые poc в закрытых сообществах.
 
Сканирую веб-сайта wpscan'ом. Нахожу разные уязвимости, напимер, BuddyPress < 9.1.1 - SQL Injections. Единственная доступная информация по этой уязвисти: The plugin was affected by SQL Injections via the BP_Notifications_Notification::get_order_by_sql() and BP_Invitation::get_order_by_sql() functions. И такое частенько, что не хватает мне информации, как раскручивать вообще эту явзимость.
Как у вас проходит сканирование сайтов с cms wordpress?
И как вы эксплуатируете найденные уязвимости?
Все что в exploit-db, понятно как использовать. Интересно, все что вне exploit-db.
основном уязвимости в версиях WP и Версиях плагины и самого плагина. нужно аккуратно обновить WP потом плагины. Когда будешь обновить знай, тема вордпреса должно поддерживать нового версия WP.
 
Сканирую веб-сайта wpscan'ом. Нахожу разные уязвимости, напимер, BuddyPress < 9.1.1 - SQL Injections. Единственная доступная информация по этой уязвисти: The plugin was affected by SQL Injections via the BP_Notifications_Notification::get_order_by_sql() and BP_Invitation::get_order_by_sql() functions. И такое частенько, что не хватает мне информации, как раскручивать вообще эту явзимость.
Как у вас проходит сканирование сайтов с cms wordpress?
И как вы эксплуатируете найденные уязвимости?
Все что в exploit-db, понятно как использовать. Интересно, все что вне
Часто wp плагины лежат на гитхабе. Тот же BuddyPress опенсорсный. Заходи на гитхаб, ищи уязвимую функцию и ковыряй. Для удобства можно вообще самому wp развернуть с нужным плагином
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх