Сап, двач! Ищу какером и прочих, кто ломал что-то или пытался. Есть сайт на вордпрессе и оказалось, что у него не закрыт wp-content/uploads Какие профиты с этого можно поиметь? В этой базе только пикчи за разные года. Какие урлы ещё вводить, чтобы найти похожее? И там ещё написано, что сервер Apache и номер порта.Подскажи, добрый анон
Если на сайте есть рег, то можно поиметь почты.
>>142893326нет, реги нет, но знаю точно, что есть несколько админов. Подскажи, как искать? простой SQL не помог, в uploads ничего, кроме картинок, нет. Правда, картинок там дохуя
wp-includes/ тоже оказался открыт, что там вытащить?
ещё такой вопрос: раз всё это открыто, можно ли туда что-то подгружать?
бамп
UP!
что это значит?Зачем же он нужен? Он запрещает видеть список файлов в папке. Если index.php не существует, а ваш веб-сервер позволяет смотреть файлы в директориях, то пройдя по ссылке http://site.ru/wp-content, можно увидеть все файлы и папки в этой директории. Это могут использовать хакеры, чтобы получить доступ к файлам ключей, что позволит взломать сайт. Например, если у вас установлен уязвимый плагин, то сайт можно будет легко проверить на наличие этого уязвимого плагина, а дальше атакующий быстро сможет взломать сайт.И что я должен увидеть?
BUMP
Ничего ты с этого не поимеешь.
>>142894590почему тогда все другие вордпресс-админы заботливо эти папочки позакрывали?
>>142893252 (OP)Ну туда можно залить php скрипт и его исполнить, получив доступ к админке. При двух условиях: 1)папка uploads имеет 777 и даст тебе залить в себя файл 2)в папке не проверяются расширения файлов и скрипт запустится
>>142896386лол. Конечно же там есть проверка расширения. Иначе можно было бы исполнить и без открытой папки.