Пользуюсь сканером wpscan, частенько показывает всякие уязвимости. Однако как их использовать -- все молчат. Хотя бы знать, в какой части кода уязвимость. Вот например, есть уязвимость: [!] Title: WordPress 3.7-4.4.1 - Open Redirect WordPress 3.7-4.4.1 - Local URIs Server Side Request Forgery (SSRF) [!] Title: WordPress <= 4.2.3 - Timing Side Channel Attack Title: WordPress <= 4.2.3 - wp_untrash_post_comments SQL Injection Вот как их заюзать? Подобные дела касаются далеко не только wordpress, яркий пример CVEdetailes, кучу всяких уязвимостей, а вот PoC'а на них нет.. Что в таких случаях обычно делают?
копают исходники в сторону названия CVE. это частая практика, когда в целях предотвращения хека об уязвимости знает только ресерчер и вендор.
http://blog.checkpoint.com/2015/08/...ress-a-bug-hunters-trilogy-part-ii-supremacy/ http://www.ethanjoachimeldridge.info/tech-blog/compromising-wordpress 2 февраля добавлено в метасплойт https://github.com/rapid7/metasploit-framework/issues/6383