🤬
Revision indexing in progress... (search in this revision will be accurate after indexed)
LICENSE Loading last commit info...
README.md
README.md

wp_CVE-2020-35489_checker

CVE-2020-35489 - Introdução

No plugin WordPress, chamado Contact Form 7, Na versão 5.3.1 e mais antigas, descoberta se fez. CVE-2020-35489, nome da vulnerabilidade, Explorada pelos atacantes com habilidade.

Permite o upload de arquivos, qualquer tipo, Restrições violadas, sem um adeus no fim. Tipos permitidos no site, não tem alívio, Atacantes aproveitam, semeando o ruim.

Um perigo eminente, ameaça a se ter, Uploads maliciosos, sites WordPress vulneráveis. Códigos malignos, segurança a sofrer.

Atualizações, cuidado é o que demanda, Proteja seu site, evite essa cilada. No plugin Contact Form 7, segurança estável.

Constatação / Vislumbranção

Na ocasião, estima-se que aproximadamente 5 milhões de websites estavam afetados. Quantos ainda estão? rsrs

Referências sobre a vulnerabilidade

Dependências deste programa

pip install argparse asyncio aiohttp packaging

Ajuda para execução

python cve_2020_35489_checker.py -h
usage: cve_2020_35489_checker.py [-h] [-d DOMAIN] [-i INPUT_FILE] [-o OUTPUT_FILE]

Verifica se um site é vulnerável à CVE-2020-35489.

options: -h, --help show this help message and exit -d DOMAIN, --domain DOMAIN Verificar um único site (Exemplo: python cve_2020_35489_checker.py -d exemplo.com) -i INPUT_FILE, --input-file INPUT_FILE Verificar vários sites de um arquivo de texto (Exemplo: python cve_2020_35489_checker.py -i lista.txt -o vulneraveis.txt) -o OUTPUT_FILE, --output-file OUTPUT_FILE Arquivo de saída para a lista de sites vulneráveis

Dependências

pip install argparse asyncio aiohttp packaging

Para brincar (ou pesquisas científicas)... Google Dork

inurl:/wp-content/plugins/contact-form-7/

Please wait...
Page is in error, reload to recover