'2022/04/29'에 해당되는 글 3건

http://www.ip-calc.com/

 

IP Calc - VLSM

Maximum Subnets 2147483648 1073741824 536870912 268435456 134217728 67108864 33554432 16777216 8388608 4194304 2097152 1048576 524288 262144 131072 65536 32768 16384 8192 4096 2048 1024 512 256 128 64 32 16 8 4 2 1 Maximum Addresses 2147483646 1073741822 5

www.ip-calc.com

 

 

'경로 및 정보' 카테고리의 다른 글

Wordpress 추가  (0) 2022.05.02
ipv4 대신 경로 참고  (0) 2022.04.30
PE Viewer  (0) 2022.04.27
Web Directory Fuzz  (0) 2022.04.25
Tomcat 에러 정보 제거  (0) 2022.03.23
블로그 이미지

wtdsoul

,

https://grip.news/archives/765

 

WordPress xmlrpc.php DDOS / exploit / 공격 과 대처 방법 - GRIP.News

WordPress 의 xmlrpc.php 는 “XML-RPC”를 사용하기 위한 어플리케이션이다. XML-RPC는 RPC프로토콜의 일종으로, 워드프레스에선 HTTP 프로토콜을 아용해 XML 로 인코딩한 데이터를 교류하는. 즉, 일반적으

grip.news

 

http://dobiho.com/50828/

 

워드프레스 xmlrpc.php 공격 차단하기 - dobiho on HCI

워드프레스는 백악관사이트나 대기업 홈페이지나 신문사 사이트, 쇼핑몰들도 사용하는 세계에서 가장 많이 사용하는 CMS 솔루션이다. 소스코드가 공개되어 있고 개방형 구조라 테마나 플러그인

dobiho.com

https://ko.0xzx.com/20200902111528.html

 

[Security Circle]긴급 워드 프레스 파일 관리자 플러그인, 심각한 제로 데이 취약점 폭발 - 블록 체인

연구원들은 화요일에 해커들이 700,000 개 이상의 활성 설치가있는 WordPress 플러그인 인 파일 관리자를 실행하는 웹 사이트에서 명령과 악성 스크립트를 실행할 수있는 취약점을 적극적으로 악용

ko.0xzx.com

 

 

https://blog.naver.com/PostView.naver?blogId=adtkorea77&logNo=222540322127&parentCategoryNo=&categoryNo=63&viewDate=&isShowPopularPosts=true&from=search 

 

[Special Report] 원격코드실행 취약점 분석 및 공격 흔적 식별 방안 #9

■ 개요 파일 업로드 취약점은 파일 업로드 기능을 악용하여 시스템 명령 실행 및 시스템 구조를 파악할 수...

blog.naver.com

 

https://github.com/w4fz5uck5/wp-file-manager-0day

 

 

https://www.XXX.org/wp-content/plugins/wp-file-manager/readme.txt (버전 정보 확인)

wordpress/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php 업로드 경로

'' 카테고리의 다른 글

XSS 버그바운티 (펌)  (0) 2022.05.11
Wordpress file uplad exploit 확인  (0) 2022.05.02
Wordpress 정리  (0) 2022.04.29
CSRF 참고 hacktricks  (0) 2022.04.23
graphql insql  (0) 2022.04.23
블로그 이미지

wtdsoul

,

Wordpress 정리

2022. 4. 29. 10:38

https://www.exploitalert.com/search-results.html?search=wordpress 

 

Wordpress Exploits - Exploitalert

About us & Partners This information is provided for TESTING and LEGAL RESEARCH purposes only.All trademarks used are properties of their respective owners. By visiting this website you agree to Terms of Use and Privacy Policy

www.exploitalert.com

 

/readme.html

/wp-login.php

/wp-links-opml.php

wp-rdf.php 

wp-includes/wlwmanifest.xml

 

https://wpsec.com/

 

https://geekflare.com/tools/wordpress-security-scanner

 

Check known vulnerabilities in your WordPress site - Geekflare Tools

Enter your WordPress URL to scan for theme, plugin, admin console and core security.

geekflare.com

 

https://blog.comodo.com/it-security/learn-comodo-mod_security-rules-will-protect-web-servers-attack-free/

 

Learn how Comodo mod security will protect your web against attack

Find out the rules provided to know on how to protect your web servers against attack with the help of Comodo Mod Security. Know more now!

blog.comodo.com

 

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

 

WordPress Core 4.6 - Unauthenticated Remote Code Execution (RCE) PoC Exploit

 

exploitbox.io

 

https://codex.wordpress.org/WordPress_Files

 

WordPress Files « WordPress Codex

Note: The file descriptions on this page are for WordPress Version 2.x Each file appearing in this list has been sorted into its directory of origin. A description of the purpose of the file and its possible dependencies appear after each. WordPress Root i

codex.wordpress.org

http://leekyu.net/board_01/4588

 

KB - WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection 취약점

2017.2.2 워드프레스 관련 취약점 Exploit-DB에 공개 되었다. Poc 코드 공개 이후 해당 취약점을 이용해서 웹 사이트 게시물을 변조 하는 행위가 크게 늘었다. 웹 사이트 위 건수 급증가, 해당 사이트들

leekyu.net

 

1. 워드프레스는 무조건 최신버전 사용 (최신버전 새로 나오면 24시간 내에 업데이트)

2. 사용중인 플러그인 모두 점검 (쉽게 뚫리는 것으로 악명높은 플러그인들이 몇 개 있음 - 구글링해 보세요)

3. 사용중인 스킨에 XSS, CSRF 등의 취약점이 있을 수 있음

4. 예전 해킹시 백도어를 남겨두고 계속 사용하고 있을 수도 있으므로, 스킨 헤더나 푸터 등에 이상한 내용이 추가되어 있는지 점검

5. FTP 비번을 빼냈을 수 있으므로 FTP 비번을 변경 (카페24 로그인 비번과 별도입니다. 별도 메뉴에서 변경 가능합니다)

6. 카페24는 SFTP를 지원하므로 FTP 사용하지 말고 보안이 강화된 SFTP를 사용하세요

7. 가능하면 DB 비번도 바꾸세요

8. 업로드된 파일 중 웹쉘이 있을 수 있으므로 한번 쭉 둘러보세요 (확장자가 php, pl, cgi 등인 파일은 위험)

9. wp-login.php 파일명을 님만 알 수 있는 것으로 변경하여 사용 (예: wp-login-ZBYSFG8YUFK78EF23F6.php)

10. 관리자 및 모든 사용자의 비번을 아주 어려운 것으로 교체 (대략 15자 이상)

11. 로그기록 등을 통해 해킹툴 돌린 사람의 IP를 찾아내어 차단해버리거나 신고

'' 카테고리의 다른 글

Wordpress file uplad exploit 확인  (0) 2022.05.02
wordpress 대표적인 취약점 정리  (0) 2022.04.29
CSRF 참고 hacktricks  (0) 2022.04.23
graphql insql  (0) 2022.04.23
xinha 에디터 추가  (0) 2022.04.20
블로그 이미지

wtdsoul

,