![]() |
Пользуюсь сканером wpscan, частенько показывает всякие уязвимости. Однако как их использовать -- все молчат. Хотя бы знать, в какой части кода уязвимость. Вот например, есть уязвимость:
[!] Title: WordPress 3.7-4.4.1 - Open Redirect WordPress 3.7-4.4.1 - Local URIs Server Side Request Forgery (SSRF) [!] Title: WordPress |
копают исходники в сторону названия CVE. это частая практика, когда в целях предотвращения хека об уязвимости знает только ресерчер и вендор.
|
[QUOTE="sysmad"]
↑ Пользуюсь сканером wpscan, частенько показывает всякие уязвимости. Однако как их использовать -- все молчат. Хотя бы знать, в какой части кода уязвимость. Вот например, есть уязвимость: [!] Title: WordPress 3.7-4.4.1 - Open Redirect WordPress 3.7-4.4.1 - Local URIs Server Side Request Forgery (SSRF) [!] Title: WordPress |
| Время: 22:50 |