HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.03.2016, 16:30
sysmad
Guest
Сообщений: n/a
Провел на форуме:
936

Репутация: 0
По умолчанию

Пользуюсь сканером wpscan, частенько показывает всякие уязвимости. Однако как их использовать -- все молчат. Хотя бы знать, в какой части кода уязвимость. Вот например, есть уязвимость:

[!] Title: WordPress 3.7-4.4.1 - Open Redirect

WordPress 3.7-4.4.1 - Local URIs Server Side Request Forgery (SSRF)

[!] Title: WordPress
 
Ответить с цитированием

  #2  
Старый 07.03.2016, 17:25
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

копают исходники в сторону названия CVE. это частая практика, когда в целях предотвращения хека об уязвимости знает только ресерчер и вендор.
 
Ответить с цитированием

  #3  
Старый 07.03.2016, 19:03
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

[QUOTE="sysmad"]
sysmad said:

Пользуюсь сканером wpscan, частенько показывает всякие уязвимости. Однако как их использовать -- все молчат. Хотя бы знать, в какой части кода уязвимость. Вот например, есть уязвимость:
[!] Title: WordPress 3.7-4.4.1 - Open Redirect
WordPress 3.7-4.4.1 - Local URIs Server Side Request Forgery (SSRF)
[!] Title: WordPress
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ