Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: http://amp.gs/W1iq
#wordpress #exploit
————————————————
Фриланс Кодебай (http://amp.gs/W1ii) — сервис поиска удаленной работы и размещения заказов
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: http://amp.gs/W1iq
#wordpress #exploit
————————————————
Фриланс Кодебай (http://amp.gs/W1ii) — сервис поиска удаленной работы и размещения заказов
Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
Включение в WordPress возможности редактировать и удалять комментарии посетителями
Вторая вещь, которая меня поражает в WordPress — это невозможность даже для зарегистрированных пользователей редактировать свои комментарии (первая — невозможность установить свой аватар без сторонних сервисов). Эта инструкция и посвящена тому, как разрешить посетителям редактировать свои комментарии в WordPress.
Читать: https://codeby.net/threads/vkljuchenie-v-wordpress-vozmozhnosti-redaktirovat-i-udaljat-kommentarii-posetiteljami.68133/
#wordpress #php #apache
Вторая вещь, которая меня поражает в WordPress — это невозможность даже для зарегистрированных пользователей редактировать свои комментарии (первая — невозможность установить свой аватар без сторонних сервисов). Эта инструкция и посвящена тому, как разрешить посетителям редактировать свои комментарии в WordPress.
Читать: https://codeby.net/threads/vkljuchenie-v-wordpress-vozmozhnosti-redaktirovat-i-udaljat-kommentarii-posetiteljami.68133/
#wordpress #php #apache
Установка Apache, PHP, MySQL, phpMyAdmin
Локальный сервер необходим любому Web-разработчику. Существует довольно много пакетов “всё в одном”, включающих Apache, PHP, MySQL и другие элементы. Можно пользоваться ими, но, например, создатели PHP рекомендуют самостоятельно устанавливать и настраивать все компоненты, это позволяет исключить попадание на ваш компьютер злонамеренного кода. От себя добавлю, что самостоятельная установка и настройка компонентов позволяет использовать самые новые версии программ, не дожидаясь их добавления в пакеты.
Читать: https://codeby.net/threads/ustanovka-apache-php-mysql-phpmyadmin.68123/
#wordpress #php #apache
Локальный сервер необходим любому Web-разработчику. Существует довольно много пакетов “всё в одном”, включающих Apache, PHP, MySQL и другие элементы. Можно пользоваться ими, но, например, создатели PHP рекомендуют самостоятельно устанавливать и настраивать все компоненты, это позволяет исключить попадание на ваш компьютер злонамеренного кода. От себя добавлю, что самостоятельная установка и настройка компонентов позволяет использовать самые новые версии программ, не дожидаясь их добавления в пакеты.
Читать: https://codeby.net/threads/ustanovka-apache-php-mysql-phpmyadmin.68123/
#wordpress #php #apache
👍1
WordPress Plugin Insert or Embed Articulate Content into WordPress - Remote Code Execution
Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты широкой функциональной сложности.
Читать: https://codeby.net/threads/wordpress-plugin-insert-or-embed-articulate-content-into-wordpress-remote-code-execution.68041/
#wordpress #plugin #rce
Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты широкой функциональной сложности.
Читать: https://codeby.net/threads/wordpress-plugin-insert-or-embed-articulate-content-into-wordpress-remote-code-execution.68041/
#wordpress #plugin #rce
Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
WordPress Exploit Framework
WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress. Требования: убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install
Читать: https://codeby.net/threads/wordpress-exploit-framework.65587/
#wordpress #exploit #framework
WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress. Требования: убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install
Читать: https://codeby.net/threads/wordpress-exploit-framework.65587/
#wordpress #exploit #framework
Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Forwarded from surfIT | Новости IT
Уязвимость в плагине WordPress
В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.
Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.
Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.
Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".
Источник
#infosec #wordpress #exploit
В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.
Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.
Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.
Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".
Источник
#infosec #wordpress #exploit
WPProbe: Инструмент для сканирования и оценки безопасности WordPress
🎇 Основные функции
- Скрытное обнаружение через REST API (идентификация более 5000 плагинов без прямого перебора директорий)
- Три режима сканирования - Stealthy (по умолчанию), Bruteforce, Hybrid
- Поддержка сканирования нескольких целей одновременно
- Поддержка JSON и CSV для интеграции в конвейеры обработки
- Фильтрация по CVE, плагину, критичности и типу аутентификации
- Встроенный механизм обновления бинарного файла и базы данных
⬇️ Установка
Проверка
⏺️ Для получения свежих данных непосредственно от Wordfence можно использовать бесплатный API-ключ
⏺️ Базовое сканирование одного сайта
⏺️ Сканирование с указанием режима
⏺️ Массовое сканирование из файла (файл targets.txt содержит по одному URL на строку)
Параметр -t задает количество одновременных потоков для ускорения обработки
⏺️ Сохранение результатов
⏺️ Поиск уязвимостей по CVE
⏺️ Быстрая проверка клиентского сайта перед обновлением
⏺️ Поиск критических уязвимостей для приоритетного исправления
⏺️ Проверка нового плагина перед установкой
🔎 Ограничения и рекомендации
- Скрытный метод обнаружения требует, чтобы REST API WordPress был доступен. Некоторые плагины или настройки безопасности могут его отключать
- Если плагин установлен, но неактивен или скрыт системами безопасности, он может остаться незамеченным
- Для максимальной точности рекомендуется использовать API-ключи для получения свежих данных
#WordPress #PluginScanner #RESTAPI #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WPProbe — это высокопроизводительный сканер безопасности с открытым исходным кодом, предназначенный для обнаружения установленных плагинов и тем WordPress, а также их сопоставления с известными уязвимостями из баз данных Wordfence и WPScan. Инструмент использует WordPress для скрытного обнаружения компонентов, что позволяет минимизировать риск блокировки со стороны систем безопасности. WPProbe разработан для использования специалистами по тестированию на проникновение, администраторами сайтов и исследователями безопасности.
- Скрытное обнаружение через REST API (идентификация более 5000 плагинов без прямого перебора директорий)
- Три режима сканирования - Stealthy (по умолчанию), Bruteforce, Hybrid
- Поддержка сканирования нескольких целей одновременно
- Поддержка JSON и CSV для интеграции в конвейеры обработки
- Фильтрация по CVE, плагину, критичности и типу аутентификации
- Встроенный механизм обновления бинарного файла и базы данных
sudo apt install wpprobe
Проверка
wpprobe -h
#с указанием ключа
wpprobe update-db --api-key ваш_wordfence_api_ключ
#или через переменную окружения
export WORDFENCE_API_KEY=ваш_ключ
wpprobe update-db
wpprobe scan -u https://example.com
#скрытный режим (по умолчанию)
wpprobe scan -u https://example.com --mode stealthy
#агрессивный режим (прямой перебор)
wpprobe scan -u https://example.com --mode bruteforce
#гибридный режим
wpprobe scan -u https://example.com --mode hybrid
wpprobe scan -f targets.txt -t 20
Параметр -t задает количество одновременных потоков для ускорения обработки
#CSV формат
wpprobe scan -u https://example.com -o results.csv
#JSON формат
wpprobe scan -u https://example.com -o results.json
wpprobe search --cve CVE-2024-1234
wpprobe update-db
wpprobe scan -u https://client-site.com -o scan_report.csv
wpprobe search --severity critical --details
wpprobe search --plugin newly-acquired-plugin-name
- Скрытный метод обнаружения требует, чтобы REST API WordPress был доступен. Некоторые плагины или настройки безопасности могут его отключать
- Если плагин установлен, но неактивен или скрыт системами безопасности, он может остаться незамеченным
- Для максимальной точности рекомендуется использовать API-ключи для получения свежих данных
#WordPress #PluginScanner #RESTAPI #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥5😁2