面向初学者的WordPress插件零日漏洞研究与静态代码分析指南

14 阅读1分钟

⚠️免责声明:本文仅用于教育和道德的漏洞研究目的。作者不对任何行为负责!

按回车键或点击以查看完整尺寸的图片 图片由作者使用Canva生成

从头开始阅读,我已经讨论了两个未经认证的用户可以轻松触发的极其重要的端点,这构成了大多数未授权利用的基础!

在这里,我已经下载了50多个插件,并正在运行grep命令进行静态代码分析,以确定我应该首先深入研究哪些插件。

按回车键或点击以查看完整尺寸的图片

1️⃣ Register Rest Route Wordpress 函数

查找 Rest API 路由

grep  --color=always --include="*.php" -ir 'register_rest_route' . | sort -u
grep  --color=always…

CSD0tFqvECLokhw9aBeRqqjH1LDrKjpa6GLzq6aSalEM1wzZeiBO9c+w1RzPGC0OoHFxzNUFXoBxNM5r3gagb57VNn6FPr7zMorwZRs6ngXAOI7xMEoo2qNdYsbTVRVH