1. Мы открыли доступ к ранее скрытому контенту.

    Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.
    Скрыть объявление

Архив Сканер уязвимостей WordPress

Тема в разделе "Неактивные складчины (архив)", создана пользователем BlackMan, 31 май 2014.

0/5, Голосов: 0

Метки:
  1. BlackMan

    BlackMan Модератор

    Сообщения:
    19.442
    Симпатии:
    35.660
    [​IMG]

    В связи со сменой деятельности продам несколько скриптов, которыми зарабатывал.

    Комбайн по поиску уязвимостей в плагинах\темах Wordpress

    • Python 2.7, ООП, поддержка прокси\соксов.

    • Асинхронные HTTP запросы (написан на grab:spider)

    • Обширные настройки (настройка парсинга под ваши мощности - сколько ждать, сколько раз пробовать, пробовать ли соксы в случае фейла, сколько раз менять и т.д.)

    • Подключаемые модули для обработки экспов в шеллы (несколько в комплекте).

    Закидываете пачку сайтов, выбираете нужные типа уязвимостей (например SQLi, Upload, RCE) и вперед. Разные методы обнаружения плагинов, высокая точность. На выходе отсортированные списки.

    Всего уязвимостей в базе (с описаниями):

    Plugins
    SQLI: 164
    RCE: 21
    RFI: 27
    LFI: 17
    UPLOAD: 106
    AUTHBYPASS: 8
    MULTI: 53
    CSRF: 66
    FPD: 20
    UNKNOWN: 52

    Themes
    SQLI: 5
    RCE: 111
    UPLOAD: 35
    MULTI: 5
    CSRF: 7
    FPD: 14
    UNKNOWN: 16

    Находит шаблоны с уязвимостями.

    Возможно добавлять свои сигнатуры (всего определяет 36к+ плагинов).

    Установлю на ваш сервер (win, *nix), если не хватит инструкции.

    Доработка под ваши нужды (мелкая - бесплатно).

    Возможно написание модулей по обработке экспов.

    Цена без глобального изменения функционала - $200.


    в ПМ или aminhotep@xmpp.jp

    Составил небольшой FAQ:

    Q: Что на входе?
    A: База сайтов на WordPress. Чем больше, тем лучше.


    Q: На выходе?
    A: Отсортированные сначала по типам узявимостей (папки), далее по названиям уязвимых плагинов (файлы) списки сайтов, содержащих плагины и темы, для которых есть уязвимость в паблике.
    Бонусом идет автоматическая обработка экспа timthumb в шеллы.


    Q: Какой пробив у софта?
    A: Можно настроить на пробив, можно на скорость. Например, нас интересуют уязвимости RCE\Upload\SQLi. Из 10к тестовых сайтов - вышло 4933 результата.


    Q: Сколько из них выйдет шеллов?
    A: Все индивидуально. Зависит от актуальности обрабатываемой уязвимости, ее типа и других факторов.


    Q: Что делать с результатами списков, чтобы получить шеллы?
    A: Писать самому\использовать руками\заказывать (можно у меня).
    В комплекте с софтом база ссылок на описания эксплоитов на паблик сайтах (exploit-db etc). Обычно, там уже есть скрипты, конвертящие в шеллы (иногда с ошибками).


    Q: Какая скорость?
    A: Зависит от настроек, типов искомых экспов. На VPS (wmware) Core i5 (2*3.4) 100 mb shared - за 2 часа 10.000 сайтов для средних настроек, при 1000 потоков.

    Q: Сколько жрет? Какие требования?
    A: При тестах из вопроса выше - до 250 мб оперативки. Можно работать хоть дома, если отключить конверт через timthumb.​

     
    delta9 нравится это.

Сохранить в соц. сетях:
Оценить эту тему:
/5,
Похожие темы
  1. InfoNews
    Ответов:
    0
    Просмотров:
    290
  2. Солнышко
    Ответов:
    0
    Просмотров:
    83
  3. 51adv13
    Ответов:
    1
    Просмотров:
    292
  4. Солнышко
    Ответов:
    0
    Просмотров:
    176
  5. d0ct0r
    Ответов:
    0
    Просмотров:
    66
Загрузка...