WPScanに続いて、WPSekuも実行してみました。
スキャンするWordPressはインストール直後の状態によく使われているプラグインのContact Form 7だけ入れたものを用意しました。
以下が検証用のサーバのバージョンです。
WPScanに続いて、WPSekuも実行してみました。
スキャンするWordPressはインストール直後の状態によく使われているプラグインのContact Form 7だけ入れたものを用意しました。
以下が検証用のサーバのバージョンです。
WordPressの脆弱性を診断するスキャンツールのWPScanを試しました。
スキャンするWordPressはインストール直後の状態によく使われているプラグインのContact Form 7だけ入れたものを用意しました。
skipfishを使ってみました。
参考にする場合は、必ず自分の ローカルの環境に対してのみ行ってください。自分の管理下にない環境に対しては行わないでください。
Go言語でGUIのツールを作れるのか調べてみたら、簡単に作れそうだったので作ってみました。
作ったものは、入力したテキストをURLエンコード、Base64、HTMLエンコードするだけの簡単なツールです。
Go言語でGUIを作るライブラリはいくつかあります。
Web サーバと Web アプリに対して診断を行えるオープンソースの脆弱性診断ツールのNiktoを試しました。
Metasploitable2をローカルに立ててツールを実行しました。
参考にする場合は、必ず自分の ローカルの環境に対してのみ行ってください。自分の管理下にない環境に対しては行わないでください。
各ブラウザのキャッシュの場所を調べる機会があったので、メモとして残しておきます。
IEはWindows10のIE11のものです。
C:\Users\(ユーザ名)\AppData\Local\Microsoft\Windows\INetCache
インターネットオプション > 全般タブ > 設定
firewalldの設定を変更するときによく買うコマンドのメモです。
firewall-cmd --list-all --zone=public
firewall-cmd --list-services --zone=public
firewall-cmd --add-port=22/tcp --zone=public --permanent
firewall-cmd --remove-port=22/tcp --zone=public --permanent
CentOS7にPython3系をインストールした時のメモです。
リポジトリを追加してPythonをyumでインストールします。
sudo yum install -y https://centos7.iuscommunity.org/ius-release.rpm
sudo yum install -y python36u python36u-devel python36u-libs