Подробная информация
1. Полный путь к раскрытию информации (FPD)
http://www.aliev.info/wp-includes/rss-functions.php
2. WordPress http://www.aliev.info/readme.html файл существует обнажая номер версии
С помощью этой уязвимости можно обнаружить, где сервер сайта находится и версия программы для поиска нулевого дня атаки и после этого нанести серьезный ущерб сайту.
Скриншоты
Записи
-
04 Октябрь 2016, 10:01
Уязвимости присвоен балл
За перевод уязвимости дано переводчику 5 баллов -
04 Октябрь 2016, 10:01
Уязвимости присвоен балл
За перевод уязвимости дано автору 0 баллов -
07 Сентябрь 2016, 11:02
Уязвимости присвоен балл
За перевод уязвимости дано переводчику 5 баллов -
07 Сентябрь 2016, 11:02
Уязвимости присвоен балл
За перевод уязвимости дано автору 0 баллов -
24 Апрель 2016, 14:45
Статус уязвимости
Проблема решена -
22 Апрель 2016, 14:44
Статус уязвимости
Отправлено сообщение об уязвимости на электронный адрес источника -
22 Апрель 2016, 14:44
Уязвимости присвоен балл
Модератор присвоил 5 баллов из 10-и на уязвимости -
22 Апрель 2016, 14:44
Статус уязвимости
Подтверждено со стороны модератора -
21 Апрель 2016, 21:58
Добавлена уязвимость
Добавлена уязвимость на BUGemot