1. Рады видеть Вас на XenforoTest!

    У нас Вы можете скачать:

    Перед регистрацией рекомендую ознакомиться

    с Условиями скачивания определённых плагинов и Правилами форума.

    Присоединяйтесь! Учите и обучайтесь!

    Скрыть объявление

Cканер WP уязвимостей [python, MT, обновляемая база экспов]

Тема в разделе "Информационная безопасность и информационные технологии", создана пользователем CyberWarning, 16 янв 2016.

16.01.16 в 17:48
16.01.16 в 17:48
0
227
1
  1. CyberWarning

    CyberWarning rm -rf /dev/null/
    Забаненный

    Сообщения:
    41
    Симпатии:
    53
    Баллы:
    18
    Комбайн по поиску уязвимостей в плагинах\темах Wordpress

    • Python 2.7, ООП, поддержка прокси\соксов.

    • Асинхронные HTTP запросы (написан на grab:spider)

    • Обширные настройки (настройка парсинга под ваши мощности - сколько ждать, сколько раз пробовать, пробовать ли соксы в случае фейла, сколько раз менять и т.д.)

    • Подключаемые модули для обработки экспов в шеллы (несколько в комплекте).

    Закидываете пачку сайтов, выбираете нужные типа уязвимостей (например SQLi, Upload, RCE) и вперед. Разные методы обнаружения плагинов, высокая точность. На выходе отсортированные списки.

    Всего уязвимостей в базе (с описаниями):

    Plugins
    SQLI: 164
    RCE: 21
    RFI: 27
    LFI: 17
    UPLOAD: 106
    AUTHBYPASS: 8
    MULTI: 53
    CSRF: 66
    FPD: 20
    UNKNOWN: 52

    Themes
    SQLI: 5
    RCE: 111
    UPLOAD: 35
    MULTI: 5
    CSRF: 7
    FPD: 14
    UNKNOWN: 16

    Находит шаблоны с уязвимостями.

    Возможно добавлять свои сигнатуры (всего определяет 36к+ плагинов).

    Установлю на ваш сервер (win, *nix), если не хватит инструкции.

    Доработка под ваши нужды (мелкая - бесплатно).

    Возможно написание модулей по обработке экспов.

    Составил небольшой FAQ:

    Q: Что на входе?
    A: База сайтов на WordPress. Чем больше, тем лучше.

    Q: На выходе?
    A: Отсортированные сначала по типам узявимостей (папки), далее по названиям уязвимых плагинов (файлы) списки сайтов, содержащих плагины и темы, для которых есть уязвимость в паблике.
    Бонусом идет автоматическая обработка экспа timthumb в шеллы.

    Q: Какой пробив у софта?
    A: Можно настроить на пробив, можно на скорость. Например, нас интересуют уязвимости RCE\Upload\SQLi. Из 10к тестовых сайтов - вышло 4933 результата.

    Q: Сколько из них выйдет шеллов?
    A: Все индивидуально. Зависит от актуальности обрабатываемой уязвимости, ее типа и других факторов.

    Q: Что делать с результатами списков, чтобы получить шеллы?
    A: Писать самому\использовать руками\заказывать (можно у меня).
    В комплекте с софтом база ссылок на описания эксплоитов на паблик сайтах (exploit-db etc). Обычно, там уже есть скрипты, конвертящие в шеллы (иногда с ошибками).

    Q: Какая скорость?
    A: Зависит от настроек, типов искомых экспов. На VPS (wmware) Core i5 (2*3.4) 100 mb shared - за 2 часа 10.000 сайтов для средних настроек, при 1000 потоков.

    Q: Сколько жрет? Какие требования?
    A: При тестах из вопроса выше - до 250 мб оперативки. Можно работать хоть дома, если отключить конверт через timthumb.

    Вы не можете просматривать внешние ссылки, вам необходимо зарегистрироваться или войти

     
    • Нравится Нравится x 1
Rambler's Top100 Яндекс.Метрика INTERKASSA
XenforoTest.ru