Codeby
35.9K subscribers
1.4K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
AngryFuzzer - Инструмент для сбора информации

https://codeby.net/threads/angryfuzzer-instrument-dlja-sbora-informacii.59949/

#cms #joomla #wordpress
Сканируем на уязвимости WordPress: WPScanner и Plecost

https://codeby.net/threads/skaniruem-na-ujazvimosti-wordpress-wpscanner-i-plecost.65558/

#plecost #wordpress #wpscanner
Как действовать при заражении сайта

https://codeby.net/threads/kak-dejstvovat-pri-zarazhenii-sajta.68924/

#wordpress #joomla
WPHunter - Поик уязвимостей в Wordpress

Приветствую
, codeby.net! В этой статье я хочу обратить Ваше внимание, на инструмент, позволяющий обнаружить имеющиеся уязвимости в CMS Wordpress.

Читать: https://codeby.net/threads/wphunter-poik-ujazvimostej-v-wordpress.62782/

#vander #wordpress #scanner
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Установка и подготовка CMS WordPress для нужд начинающего пентестера или WP PenLAB - своими руками - часть 1

В этом цикле статей я поделюсь с вами опытом настройки собственного локального “поля для экспериментов”, построенного на стеке LAMP+WordPress. Не секрет, что для отрабатывания какого-либо навыка до высокого уровня нужна постоянная практика. Тестирование на проникновение – не исключение, в этой сфере опыт специалиста чрезвычайно важен, а помимо опыта эмпирического, нужна хотя-бы начальная теоретическая база, необходимая для того, чтобы начать углублённое изучение предмета.

Читать: https://codeby.net/threads/ustanovka-i-podgotovka-cms-wordpress-dlja-nuzhd-nachinajuschego-pentestera-ili-wp-penlab-svoimi-rukami-chast-1.67626/

#wordpress #pentest #wpscan
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: http://amp.gs/W1iq

#wordpress #exploit
————————————————
Фриланс Кодебай (http://amp.gs/W1ii) — сервис поиска удаленной работы и размещения заказов
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
​​Включение в WordPress возможности редактировать и удалять комментарии посетителями

Вторая вещь, которая меня поражает в WordPress — это невозможность даже для зарегистрированных пользователей редактировать свои комментарии (первая — невозможность установить свой аватар без сторонних сервисов). Эта инструкция и посвящена тому, как разрешить посетителям редактировать свои комментарии в WordPress.

Читать: https://codeby.net/threads/vkljuchenie-v-wordpress-vozmozhnosti-redaktirovat-i-udaljat-kommentarii-posetiteljami.68133/

#wordpress #php #apache
​​Установка Apache, PHP, MySQL, phpMyAdmin

Локальный сервер необходим любому Web-разработчику. Существует довольно много пакетов “всё в одном”, включающих Apache, PHP, MySQL и другие элементы. Можно пользоваться ими, но, например, создатели PHP рекомендуют самостоятельно устанавливать и настраивать все компоненты, это позволяет исключить попадание на ваш компьютер злонамеренного кода. От себя добавлю, что самостоятельная установка и настройка компонентов позволяет использовать самые новые версии программ, не дожидаясь их добавления в пакеты.

Читать: https://codeby.net/threads/ustanovka-apache-php-mysql-phpmyadmin.68123/

#wordpress #php #apache
​​WordPress Plugin Insert or Embed Articulate Content into WordPress - Remote Code Execution

Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты широкой функциональной сложности.

Читать: https://codeby.net/threads/wordpress-plugin-insert-or-embed-articulate-content-into-wordpress-remote-code-execution.68041/

#wordpress #plugin #rce
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
​​WordPress Exploit Framework

WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress. Требования: убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Читать: https://codeby.net/threads/wordpress-exploit-framework.65587/

#wordpress #exploit #framework
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Уязвимости WordPress и их эксплуатация для начинающего пентестера

Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?

Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/

#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Forwarded from surfIT | Новости IT
Уязвимость в плагине WordPress

В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.

Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.

Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.

Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".

Источник

#infosec #wordpress #exploit