LICENSE | Loading last commit info... | |
README.md |
wp_CVE-2020-35489_checker
CVE-2020-35489 - Introdução
No plugin WordPress, chamado Contact Form 7, Na versão 5.3.1 e mais antigas, descoberta se fez. CVE-2020-35489, nome da vulnerabilidade, Explorada pelos atacantes com habilidade.
Permite o upload de arquivos, qualquer tipo, Restrições violadas, sem um adeus no fim. Tipos permitidos no site, não tem alívio, Atacantes aproveitam, semeando o ruim.
Um perigo eminente, ameaça a se ter, Uploads maliciosos, sites WordPress vulneráveis. Códigos malignos, segurança a sofrer.
Atualizações, cuidado é o que demanda, Proteja seu site, evite essa cilada. No plugin Contact Form 7, segurança estável.
Constatação / Vislumbranção
Na ocasião, estima-se que aproximadamente 5 milhões de websites estavam afetados. Quantos ainda estão? rsrs
Referências sobre a vulnerabilidade
- Referência de Honra: Check-WP-CVE-2020-35489 - Esse foi o programa no qual me baseei para criar o wp_CVE-2020-35489_checker.
- Referência técnica com exemplos de exploração: CVE-2020-35489 - CWE-434
Dependências deste programa
pip install argparse asyncio aiohttp packaging
Ajuda para execução
python cve_2020_35489_checker.py -h
usage: cve_2020_35489_checker.py [-h] [-d DOMAIN] [-i INPUT_FILE] [-o OUTPUT_FILE]
Verifica se um site é vulnerável à CVE-2020-35489.
options: -h, --help show this help message and exit -d DOMAIN, --domain DOMAIN Verificar um único site (Exemplo: python cve_2020_35489_checker.py -d exemplo.com) -i INPUT_FILE, --input-file INPUT_FILE Verificar vários sites de um arquivo de texto (Exemplo: python cve_2020_35489_checker.py -i lista.txt -o vulneraveis.txt) -o OUTPUT_FILE, --output-file OUTPUT_FILE Arquivo de saída para a lista de sites vulneráveis
Dependências
pip install argparse asyncio aiohttp packaging
Para brincar (ou pesquisas científicas)... Google Dork
inurl:/wp-content/plugins/contact-form-7/