Wordpress 정리

2022. 4. 29. 10:38

https://www.exploitalert.com/search-results.html?search=wordpress 

 

Wordpress Exploits - Exploitalert

About us & Partners This information is provided for TESTING and LEGAL RESEARCH purposes only.All trademarks used are properties of their respective owners. By visiting this website you agree to Terms of Use and Privacy Policy

www.exploitalert.com

 

/readme.html

/wp-login.php

/wp-links-opml.php

wp-rdf.php 

wp-includes/wlwmanifest.xml

 

https://wpsec.com/

 

https://geekflare.com/tools/wordpress-security-scanner

 

Check known vulnerabilities in your WordPress site - Geekflare Tools

Enter your WordPress URL to scan for theme, plugin, admin console and core security.

geekflare.com

 

https://blog.comodo.com/it-security/learn-comodo-mod_security-rules-will-protect-web-servers-attack-free/

 

Learn how Comodo mod security will protect your web against attack

Find out the rules provided to know on how to protect your web servers against attack with the help of Comodo Mod Security. Know more now!

blog.comodo.com

 

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

 

WordPress Core 4.6 - Unauthenticated Remote Code Execution (RCE) PoC Exploit

 

exploitbox.io

 

https://codex.wordpress.org/WordPress_Files

 

WordPress Files « WordPress Codex

Note: The file descriptions on this page are for WordPress Version 2.x Each file appearing in this list has been sorted into its directory of origin. A description of the purpose of the file and its possible dependencies appear after each. WordPress Root i

codex.wordpress.org

http://leekyu.net/board_01/4588

 

KB - WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection 취약점

2017.2.2 워드프레스 관련 취약점 Exploit-DB에 공개 되었다. Poc 코드 공개 이후 해당 취약점을 이용해서 웹 사이트 게시물을 변조 하는 행위가 크게 늘었다. 웹 사이트 위 건수 급증가, 해당 사이트들

leekyu.net

 

1. 워드프레스는 무조건 최신버전 사용 (최신버전 새로 나오면 24시간 내에 업데이트)

2. 사용중인 플러그인 모두 점검 (쉽게 뚫리는 것으로 악명높은 플러그인들이 몇 개 있음 - 구글링해 보세요)

3. 사용중인 스킨에 XSS, CSRF 등의 취약점이 있을 수 있음

4. 예전 해킹시 백도어를 남겨두고 계속 사용하고 있을 수도 있으므로, 스킨 헤더나 푸터 등에 이상한 내용이 추가되어 있는지 점검

5. FTP 비번을 빼냈을 수 있으므로 FTP 비번을 변경 (카페24 로그인 비번과 별도입니다. 별도 메뉴에서 변경 가능합니다)

6. 카페24는 SFTP를 지원하므로 FTP 사용하지 말고 보안이 강화된 SFTP를 사용하세요

7. 가능하면 DB 비번도 바꾸세요

8. 업로드된 파일 중 웹쉘이 있을 수 있으므로 한번 쭉 둘러보세요 (확장자가 php, pl, cgi 등인 파일은 위험)

9. wp-login.php 파일명을 님만 알 수 있는 것으로 변경하여 사용 (예: wp-login-ZBYSFG8YUFK78EF23F6.php)

10. 관리자 및 모든 사용자의 비번을 아주 어려운 것으로 교체 (대략 15자 이상)

11. 로그기록 등을 통해 해킹툴 돌린 사람의 IP를 찾아내어 차단해버리거나 신고

'' 카테고리의 다른 글

Wordpress file uplad exploit 확인  (0) 2022.05.02
wordpress 대표적인 취약점 정리  (0) 2022.04.29
CSRF 참고 hacktricks  (0) 2022.04.23
graphql insql  (0) 2022.04.23
xinha 에디터 추가  (0) 2022.04.20
블로그 이미지

wtdsoul

,