- Статус
- Оффлайн
- Регистрация
- 16 Авг 2019
- Сообщения
- 84
- Реакции
- 19
Граждане формучане, может тема заезженная или не актуальная, но столкнулся с тем, что большое число новичков не знает что делать при обнаружении уязвимости на томже WP. Ссылки пока вставить не могу, по этому буду на словах пытаться все описать:
1) сканируем интересующий сайт через терминал командой "wpscan --url *******.***". после сканирования сканер нам выдает ряд уязвимостей, которые могут быть нами использованы возьмём популярный W3TotalCache 0.9.2.4 - тут у нас хранятся логи администрторов, модераторов и прочих господ.
2) переходим по сылочкам и смотрим дальше, у нас есть возможность сканировать данный путь по Ruby или Bash -
для баша выкачиваем код, который сохраняем с именем ******.sh, после чего через терминал запускаем данный файл с указанием сайта на который ломимся (если не ошибаюсь так - bash ****.sh --url *****.***.
В случае с руби немного сложнее: для начала нужно клонироваться через терминал в дерикторию Githab (git clone
Пожалуйста, авторизуйтесь для просмотра ссылки.
.............), после терминалом входим в нужную папку - (командой cd), а далее пишем в терминале ruby ****.ry. все, сканер запущен. НО, чуть не забыл при руби, необходимо самому залезть в этот исходник (скаченный файл) и вручную изменить сайт атаки, так как через терминал ничерта не меняется.3) вуаля. Если дыру не пофиксили, то вы получаете то, что хотели, дальше дело техники.
В чем разница между руби и башем? В данной тематике никакой. Лучше конечно использовать баш, так как он однопоточный, в отличии от руби, но тут уже дело сугубо ваше.
Если тут имеются одарённые, то - ***** - это ваше название файла либо сайта.
Надеюсь, что описал доступно и это вообще кому нибудь понадобится. Морально готов к любым отзывам и по ним буду решать, стоит дальше подобное писать или ну его нафиг. Желание подобным делиться есть, так как русскоязычной одобной конкретики крайне мало, но если никго не интересует, то чёрт с ним. Всем спасибо за внимание!