🤬
Enable build support by adding .buildspec.yml
LICENSE Loading last commit info...
README.md
cve_2020_35489_checker.py
README.md

wp_CVE-2020-35489_checker

CVE-2020-35489 - Introdução

No plugin WordPress, chamado Contact Form 7,
Na versão 5.3.1 e mais antigas, descoberta se fez.
CVE-2020-35489, nome da vulnerabilidade,
Explorada pelos atacantes com habilidade.

Permite o upload de arquivos, qualquer tipo,
Restrições violadas, sem um adeus no fim.
Tipos permitidos no site, não tem alívio,
Atacantes aproveitam, semeando o ruim.

Um perigo eminente, ameaça a se ter,
Uploads maliciosos, sites WordPress vulneráveis.
Códigos malignos, segurança a sofrer.

Atualizações, cuidado é o que demanda,
Proteja seu site, evite essa cilada.
No plugin Contact Form 7, segurança estável.

Constatação / Vislumbração

Na ocasião, estima-se que aproximadamente 5 milhões de websites estavam afetados. Quantos ainda estão? rsrs

Referências sobre a vulnerabilidade

Dependências deste programa

pip install argparse asyncio aiohttp packaging

Ajuda para execução

python cve_2020_35489_checker.py -h                                                  
usage: cve_2020_35489_checker.py [-h] [-d DOMAIN] [-i INPUT_FILE] [-o OUTPUT_FILE]

Verifica se um site é vulnerável à CVE-2020-35489.

options:
  -h, --help            show this help message and exit
  -d DOMAIN, --domain DOMAIN
                        Verificar um único site (Exemplo: python cve_2020_35489_checker.py -d exemplo.com)
  -i INPUT_FILE, --input-file INPUT_FILE
                        Verificar vários sites de um arquivo de texto (Exemplo: python cve_2020_35489_checker.py -i lista.txt -o vulneraveis.txt)
  -o OUTPUT_FILE, --output-file OUTPUT_FILE
                        Arquivo de saída para a lista de sites vulneráveis

Para brincar (ou pesquisas científicas)... Google Dork

inurl:/wp-content/plugins/contact-form-7/
Please wait...
Page is in error, reload to recover