WordPress静态代码分析工具

2020-01-12 3,231 0

安装
只需克隆存储库,安装需求并运行脚本即可

$ git clone https://github.com/webarx-security/wpbullet wpbullet
$ cd wpbullet
$ pip install -r requirements.txt
$ python wpbullet.py

用法
可用选项:

--path (required) System path or download URL
Examples:
--path="/path/to/plugin"
--path="https://wordpress.org/plugins/example-plugin"
--path="https://downloads.wordpress.org/plugin/example-plugin.1.5.zip"

--enabled (optional) Check only for given modules, ex. --enabled="SQLInjection,CrossSiteScripting"
--disabled (optional) Don't check for given modules, ex. --disabled="SQLInjection,CrossSiteScripting"
--cleanup (optional) Automatically remove content of .temp folder after scanning remotely downloaded plugin

$ python wpbullet.py --path="/var/www/wp-content/plugins/plugin-name"

创建模块

创建模块是灵活的,允许覆盖BaseClass每个模块的方法以及创建自己的方法
Modules目录中的每个模块都是从中实现属性和方法core.modules.BaseClass,因此每个模块的必需参数是BaseClass
创建后,需要导入模块modules/init.py。模块和类名必须一致才能加载模块。
如果您要打开拉取请求以添加新模块,请同时为您的模块提供单元测试。

文章来源:

https://www.agesec.com/2233.html

相关文章

微软2024年10月补丁日 多个安全漏洞
ThinkPHP 的老漏洞依旧是黑客手中的大杀器
我在代码里面故意留个漏洞,违法吗?
Google Chrome 类型混淆漏洞
【漏洞】Elastic Kibana 需授权 反序列化漏洞
【严重漏洞】Apache OFBiz 未授权 服务端请求伪造漏洞 可导致远程代码执行

发布评论