У нас вы можете посмотреть бесплатно Реальный кейс из аудита WordPress: что может сделать забытый плагин (лабораторный стенд) | Hacking или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В этом видео я покажу реальный кейс из аудита безопасности WordPress. На лабораторном тестовом стенде я воспроизведу уязвимость CVE-2020-25213 в плагине WP File Manager и покажу, как устаревшая версия расширения может привести к полной компрометации сайта. 🚨 Всё, что вы увидите — выполнено в закрытой тестовой среде. Видео создано исключительно в образовательных целях и не является руководством к атакам. В ролике вы увидите: как обнаружить подозрительные файлы на сайте; как работает уязвимость в connector.minimal.php; как устроена логика команд elFinder; как возможно получить RCE на лабораторном сервере; как извлечь конфигурацию WordPress через wp-config; как подключиться к базе данных через PHP-скрипт; Полезно для: владельцев сайтов, разработчиков, специалистов по ИБ и всех, кто хочет понимать, как защищать свои проекты. Если разбор был полезен — ставь лайк 👍 и подписывайся, чтобы не пропустить новые видео. #этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #CaptureTheFlag #Кибербезопасность #РешениеЗадач #WebЗадания #ХакерскиеСоревнования #websecurity #ethicalhacking #pentesting #pentest #hacking #hack #cybersecurity #пентест #хакинг #RCE #wordpress #cve