WordPress 插件零日漏洞研究:新手静态代码分析指南
⚠️免责声明:本文仅用于教育和符合道德规范的漏洞研究目的。作者不对任何行为负责!
Press enter or click to view image in full size (图片由作者使用Canva生成)
从开头读起,我在那里已经讨论了两个非常重要且未认证用户可以轻易触发的端点,它们构成了大多数未授权漏洞利用的主体!
Abhirup Konwar WordPress 零日漏洞研究 查看列表 24个故事
在这里,我已经下载了超过50个插件,并且正在运行grep命令进行静态代码分析,以确定我应该首先深入研究哪些插件。
Press enter or click to view image in full size
1️⃣ 注册REST路由的WordPress函数
查找REST API路由
grep --color=always --include="*.php" -ir 'register_rest_route' . | sort -u
grep --color=always...
CSD0tFqvECLokhw9aBeRqqjH1LDrKjpa6GLzq6aSalEM1wzZeiBO9c+w1RzPGC0OoHFxzNUFXoBxNM5r3gagb57VNn6FPr7zMorwZRs6ngXAOI7xMEoo2qNdYsbTVRVH