Показать сообщение отдельно

  #6  
Старый 07.04.2019, 02:49
InetTester
Новичок
Регистрация: 21.10.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Да, все верно, плагин бесполезный(был невнимателен).

Доп инфа(сразу забыл)
1. apache:http_server: 2.4.25 CVE-2017-9798
вроде позволяет произвести атаку 'memory leak' если верно понимаю требуется присутствие на сервере авторизованных пользователей(вся суть в обработке сервером метода OPTIONS в test_bleed() что в результате мне позволит получить загруженные ими данные в RАМ, либо просто приведет к отказу в обслуживании(DOS).

Нахожу нужный мне эксплойт
Apache prepare() potential SQL Injection

Reference: WordPress 2.3.0-4.8.1 - $wpdb->prepare() potential SQL Injection

Reference: WordPress 4.8.2 Security and Maintenance Release

Reference: Database: Hardening for `wpdb:repare()` · WordPress/WordPress@70b2127

Reference: Database: Hardening to bring `wpdb:repare()` inline with documentat… · WordPress/WordPress@fc930d3

Fixed in: 4.2.16

[!] Title: WordPress 2.3.0-4.7.4 - Authenticated SQL injection

Reference: WordPress 2.3.0-4.7.4 - Authenticated SQL injection

Reference: Wordpress SQLi

Reference: WordPress 4.8.2 Security and Maintenance Release

Reference: Database: Hardening for `wpdb:repare()` · WordPress/WordPress@70b2127

Reference: WordPress 2.3.0-4.8.1 - $wpdb->prepare() potential SQL Injection

Fixed in: 4.7.5

[!] Title: WordPress 3.5-4.7.1 - WP_Query SQL Injection

Reference: WordPress 3.5-4.7.1 - WP_Query SQL Injection

Reference: WordPress 4.7.2 Security Release

Reference: Query: Ensure that queries work correctly with post type names with s… · WordPress/WordPress@8538429

Reference: CVE - CVE-2017-5611

Fixed in: 4.2.12
[/I]
 
Ответить с цитированием