LICENSE | Loading last commit info... | |
README.md | ||
cve_2020_35489_checker.py |
README.md
wp_CVE-2020-35489_checker
CVE-2020-35489 - Introdução
No plugin WordPress, chamado Contact Form 7,
Na versão 5.3.1 e mais antigas, descoberta se fez.
CVE-2020-35489, nome da vulnerabilidade,
Explorada pelos atacantes com habilidade.
Permite o upload de arquivos, qualquer tipo,
Restrições violadas, sem um adeus no fim.
Tipos permitidos no site, não tem alívio,
Atacantes aproveitam, semeando o ruim.
Um perigo eminente, ameaça a se ter,
Uploads maliciosos, sites WordPress vulneráveis.
Códigos malignos, segurança a sofrer.
Atualizações, cuidado é o que demanda,
Proteja seu site, evite essa cilada.
No plugin Contact Form 7, segurança estável.
Constatação / Vislumbração
Na ocasião, estima-se que aproximadamente 5 milhões de websites estavam afetados. Quantos ainda estão? rsrs
Referências sobre a vulnerabilidade
- Referência de Honra: Check-WP-CVE-2020-35489 - Esse foi o programa no qual me baseei para criar o wp_CVE-2020-35489_checker.
- Referência técnica com exemplos de exploração: CVE-2020-35489 - CWE-434
- Referência de Exploit: WordPress Plugin contact-form-7 5.1.6 - Remote File Upload - Ainda vou refatorar e fazer uma versão melhor dele.
Dependências deste programa
pip install argparse asyncio aiohttp packaging
Ajuda para execução
python cve_2020_35489_checker.py -h
usage: cve_2020_35489_checker.py [-h] [-d DOMAIN] [-i INPUT_FILE] [-o OUTPUT_FILE]
Verifica se um site é vulnerável à CVE-2020-35489.
options:
-h, --help show this help message and exit
-d DOMAIN, --domain DOMAIN
Verificar um único site (Exemplo: python cve_2020_35489_checker.py -d exemplo.com)
-i INPUT_FILE, --input-file INPUT_FILE
Verificar vários sites de um arquivo de texto (Exemplo: python cve_2020_35489_checker.py -i lista.txt -o vulneraveis.txt)
-o OUTPUT_FILE, --output-file OUTPUT_FILE
Arquivo de saída para a lista de sites vulneráveis
Para brincar (ou pesquisas científicas)... Google Dork
inurl:/wp-content/plugins/contact-form-7/