Начинающим Как искать и правильно использовать уязвимости в веб ресурсах

pithunt

Участник
7
2
26 Окт 2025
Приветствую всех читателей! В этой статье подробно расскажу о том как правильно искать большую часть уязвимостей сайта и как их использовать.

Во первых нужно понять что такое уязвимости. В компьютерной безопасности термин «уязвимость» используется для обозначения недостатка в системе, используя который, можно намеренно нарушить её целостность и вызвать неправильную работу. Это означает, что если мы найдём её, то у нас получится совершать какие либо действия, которые непредусмотрены системой. Приведу пример: на каком либо сайте, при вводе данных, можно прописать код, который будет произведен в серверной части. Таким образом у нас появилась бы возможность полностью управлять сервером или его частью.

Существует множество типов уязвимостей в веб-ресурсах. Рассмотрим каждый из них:
  • SQL-инъекции (SQL Injection)
    Позволяют злоумышленнику выполнять произвольные SQL-запросы к базе данных через уязвимые формы или параметры URL, что может привести к утечке, изменению или удалению данных.
    Основные моменты по SQL-инъекциям:
    1. Как происходит: злоумышленник вводит в поля формы, URL или другие точки входа специальные SQL-выражения, которые сервер неправильно обрабатывает и выполняет.
    2. Цели атаки: получить доступ к конфиденциальной информации, изменить или удалить данные, получить контроль над базой данных или сервером.
    3. Примеры:
      • Ввод ' OR '1'='1 в поле логина позволяет авторизоваться без правильных данных.
      • Ввод '; DROP TABLE users; -- удаляет таблицу users.
    4. Защита от SQL-инъекций:
      • Использовать подготовленные выражения (prepared statements).
      • Фильтровать и валидировать пользовательский ввод.
      • Использовать ORM (Object-Relational Mapping) системы.
      • Ограничивать права пользователя базы данных.
      • Регулярно обновлять программное обеспечение.

  • Кросс-сайтовый скриптинг (Cross-Site Scripting, XSS)
    Позволяет злоумышленнику внедрять вредоносные скрипты в веб-страницы, которые затем выполняются у других пользователей, что может привести к краже данных, сессий или к другим атакам.
    Основные типы XSS:
    1. Stored XSS (хранимый) — вредоносный скрипт сохраняется на сервере (например, в базе данных, комментариях или профилях пользователей) и затем отображается другим пользователям.
    2. Reflected XSS (отражённый) — вредоносный скрипт вставляется в URL или форму, и сервер отражает его обратно в ответ, когда пользователь переходит по ссылке.
    3. DOM-based XSS — уязвимость возникает в клиентском скрипте, когда вредоносный код попадает в DOM (Document Object Model) через уязвимости в JavaScript.
      Для защиты от XSS необходимо:
      • Правильная валидация и фильтрация пользовательского ввода.
      • Использование безопасных методов вставки данных в HTML (например, избегать вставки raw-данных без обработки).
      • Внедрение Content Security Policy (CSP) — политики безопасности контента.
      • Обновление и патчинг используемых библиотек и платформ.
    4. Последствия XSS могут быть очень серьёзными: кража личных данных, учетных записей, финансовых данных, а также возможность управлять сессиями пользователей и распространять вредоносное ПО.

  • Межсайтовая подделка запросов (Cross-Site Request Forgery, CSRF)
    Атака, при которой злоумышленник заставляет пользователя выполнить нежелательное действие на доверенном сайте, в который он залогинен.
    Вот как работает CSRF:
    1. Пользователь входит в доверенный сайт и получает активную сессию.
    2. Злоумышленник создает вредоносный сайт или страницу, которая содержит вредоносный код (например, HTML-форму или скрипт).
    3. Пользователь посещает этот вредоносный сайт, будучи авторизованным на доверенном ресурсе.
    4. Вредоносный код посылает запрос на доверенный сайт от имени пользователя, используя его сессионные данные (например, куки).
    5. Доверенный сайт воспринимает запрос как легитимный и выполняет нежелательное действие (например, перевод денег, изменение настроек аккаунта).

    Чтобы защититься от CSRF, применяют различные меры:
    1. Использование уникальных токенов (CSRF-токенов), которые проверяются на сервере при выполнении чувствительных операций.
    2. Проверка заголовков Origin или Referer.
    3. Использование методов HTTP, менее уязвимых к CSRF (например, POST вместо GET).
    4. Ограничение действия сессий по IP или по времени.

  • Уязвимости в аутентификации и управлении сессиями
    Включают слабые пароли, неправильную реализацию сессионных токенов, их перехват или использование устаревших методов аутентификации.
    Рассмотрим основные типы таких уязвимостей:
    1. Перехват сессионных cookies (Session Hijacking)
      Злоумышленник может похитить идентификатор сессии, например, через перехват сетевого трафика или внедрение вредоносного кода, и использовать его для доступа к аккаунту жертвы.
    2. Слабые или предсказуемые идентификаторы сессий
      Использование легко угадываемых или предсказуемых идентификаторов сессий позволяет злоумышленнику угадать или вычислить активную сессию другого пользователя.
    3. Переприсвоение сессий (Session Fixation)
      Атака, при которой злоумышленник заставляет жертву использовать определённый идентификатор сессии, а затем использует его для доступа к аккаунту после аутентификации.
    4. Отсутствие или неправильное управление временем жизни сессии
      Если сессии не истекают своевременно или не требуют повторной аутентификации, это увеличивает риск несанкционированного доступа.
    5. Недостаточная защита при передаче данных
      Передача сессионных данных по незашищённым протоколам (например, HTTP вместо HTTPS) позволяет перехватить идентификатор сессии.
    6. Повторное использование или длительное хранение сессионных данных
      Если сессии остаются активными долгое время или не очищаются после выхода, злоумышленники могут использовать старые или украденные сессии.
    7. Отсутствие защиты от атак типа Cross-Site Request Forgery (CSRF)
      Без защиты злоумышленник может заставить браузер жертвы выполнить нежелательные действия, используя активную сессию.
    8. Недостаточная проверка аутентификации и авторизации
      Отсутствие многофакторной аутентификации или неправильная реализация уровней доступа увеличивают риск компрометации.

  • Обнаружение и использование уязвимостей в файлах и каталогах
    Недостатки в настройках сервера или неправильное управление файлами, позволяющие доступ к конфиденциальным файлам или выполнение произвольного кода.
    1. Анализ прав доступа и разрешений
      Проверка настроек разрешений в файлах и каталогах (например, в Linux — права доступа chmod, владельцы файла). Неправильные разрешения могут позволить злоумышленникам читать, писать или выполнять файлы, что создаёт уязвимость.
    2. Поиск уязвимых скриптов и конфигурационных файлов
      Анализ содержимого файлов конфигурации и скриптов на наличие ошибок, таких как использование слабых паролей, открытые интерфейсы или отключённые меры безопасности.
    3. Использование автоматизированных сканеров
      Инструменты вроде Nessus, OpenVAS, или специально настроенные скрипты позволяют обнаружить потенциальные уязвимости в файлах и каталогах.
    4. Анализ журналов и следов
      Исследование логов доступа и изменений файлов для выявления подозрительных действий.
    5. Эксплуатация неправильно настроенных разрешений
      Злоумышленник может получить доступ к файлам с ослабленными правами, изменить их или выполнить вредоносный код.
    6. Использование уязвимых скриптов или конфигурационных файлов
      Например, скрипты с уязвимыми параметрами могут позволить выполнение произвольного кода или получение доступа к системе.
    7. Подмена или модификация файлов
      Вредоносные пользователи могут замещать или изменять файлы для получения контроля или внедрения вредоносных элементов.
    8. Использование уязвимостей для получения доступа к скрытым каталогам или файлам
      Например, использование уязвимостей в веб-приложениях для доступа к каталогам, которые обычно не доступны.

  • Безопасность API
    Уязвимости в интерфейсах программирования приложений, такие как недостаточная проверка авторизации, что позволяет злоумышленникам получать доступ к данным или выполнять нежелательные операции.
    Основные аспекты безопасности API включают:
    1. Аутентификация и авторизация:
      • Использование токенов (например, OAuth 2.0, JWT) для подтверждения личности пользователей и приложений.
      • Ограничение доступа к определенным ресурсам на основе прав пользователя.
    2. Шифрование данных:
      • Передача данных по защищенным каналам (HTTPS) с использованием SSL/TLS.
      • Шифрование конфиденциальных данных в базе данных и при хранении.
    3. Ограничение доступа и контроль лимитов:
      • Установка лимитов по количеству запросов (Rate limiting) для предотвращения DDoS-атак.
      • IP-фильтрация и блокировка подозрительных запросов.
    4. Валидация и фильтрация данных:
      • Проверка входных данных на стороне сервера для предотвращения SQL-инъекций, XSS и других уязвимостей.
    5. Логирование и мониторинг:
      • Ведение журналов запросов для анализа подозрительной активности.
      • Настройка систем оповещения о возможных угрозах.
    6. Обновление и патчи:
      • Регулярное обновление программного обеспечения и устранение известных уязвимостей.
    7. Использование API Gateway:
      • Централизованный контроль доступа, аутентификация и мониторинг трафика.
  • Недостаточная защита от атак типа "отказ в обслуживании" (DoS/DDoS)
    Атаки, направленные на перегрузку сервера большим количеством запросов, что приводит к недоступности сайта.
    Причины недостаточной защиты:
    • Отсутствие или неправильная настройка межсетевых экранов (файрволов) и систем обнаружения вторжений.
    • Недостаточная пропускная способность каналов связи.
    • Отсутствие или неправильно настроенные системы защиты от DDoS-атак, такие как системы фильтрации трафика, CDN или облачные решения.
    • Недостаточное масштабирование инфраструктуры для обработки пиковых нагрузок.
    • Отсутствие политики реагирования на инциденты и планов по защите от DDoS.
  • Последствия недостаточной защиты:
    • Перебои или полная недоступность сайта или сервиса.
    • Потеря доверия пользователей и клиентов.
    • Финансовые убытки из-за простоев и возможных штрафных санкций.
    • Возможное использование ресурса для других целей злоумышленниками, например, для распространения вредоносного ПО или дальнейших атак.
  • Как повысить защиту:
    • Использование систем фильтрации трафика и мониторинга.
    • Внедрение решений CDN (Content Delivery Network), которые могут распределять нагрузку.
    • Настройка правил брандмауэров и систем обнаружения аномалий.
    • Подключение к облачным сервисам защиты от DDoS-атак, таких как Cloudflare, Akamai, AWS Shield.
    • Регулярное тестирование и обновление мер безопасности.
    • Создание планов реагирования на инциденты.

  • Уязвимости в конфигурации сервера и приложений
    Неправильные настройки, оставленные по умолчанию, которые могут быть использованы злоумышленниками для получения несанкционированного доступа.
    Основные типы уязвимостей включают:
    1. Некорректные настройки безопасности:
      • Открытые порты, которые не используются.
      • Включённые ненужные сервисы.
      • Использование слабых или стандартных паролей.
      • Открытые доступы к административным панелям.
    2. Отсутствие обновлений и патчей:
      • Использование устаревших версий программного обеспечения, содержащих известные уязвимости.
    3. Неправильная настройка прав доступа:
      • Избыточные привилегии у пользователей и приложений.
      • Недостаточно строгие правила доступа к файлам и директориям.
    4. Неправильная конфигурация приложений:
      • Включённый режим отладки в продуктивной среде.
      • Недостаточная защита от SQL-инъекций, XSS и других видов атак.
    5. Недостаточная защита данных:
      • Передача данных без шифрования.
      • Недостаточная защита конфиденциальных данных в конфигурационных файлах.
    6. Ошибки в настройке журналирования и мониторинга:
      • Отсутствие или неправильная настройка логирования, что усложняет обнаружение атак.
  • Инъекции команд (Command Injection)
    Внедрение вредоносных команд в систему через уязвимости в обработке пользовательских данных.

    Как работает инъекция команд?​


    Злоумышленник вводит специальные команды или конструкции, которые добавляются к допустимому вводу и интерпретируются системой как команды. Например, если приложение формирует команду оболочки на основе пользовательского ввода и не фильтрует его, злоумышленник может добавить команды, которые будут выполнены на сервере или клиентской машине.

    Пример
    Допустим, есть веб-форма, которая принимает имя пользователя и использует его для выполнения системной команды:

    ping -c 4 <имя_пользователя>

    Если ввод не проверяется, злоумышленник может ввести:

    127.0.0.1; rm -rf /

    и команда станет:

    ping -c 4 127.0.0.1; rm -rf /

    что приведет к удалению файлов.

    Последствия
    • Выполнение произвольных команд на целевой системе.
    • Получение доступа к конфиденциальным данным.
    • Нарушение работы системы или сервиса.
    • Полное захватывание контроля над сервером.
  • Уязвимости в сторонних компонентах и библиотеках
    Использование устаревших или уязвимых сторонних модулей, которые могут стать точкой входа для атак.
    Основные аспекты уязвимостей в сторонних компонентах и библиотеках:
    1. Устаревшие версии: использование устаревших или неподдерживаемых версий библиотек, в которых известны уязвимости.
    2. Неправильная конфигурация: неправильные настройки библиотек, которые могут открывать дополнительные точки входа злоумышленникам.
    3. Баги и ошибки в коде: наличие ошибок или недостатков в сторонних компонентах, которые могут быть использованы для атак.
    4. Неактуальные компоненты: использование компонентов с известными уязвимостями, для которых уже выпущены исправления, но они не применены.
    5. Встроенные уязвимости: некоторые библиотеки могут содержать уязвимости по умолчанию, например, слабые пароли или уязвимости в аутентификации.
    6. Зависимости и цепочки зависимостей: уязвимости могут распространяться через цепочки зависимостей, когда у сторонней библиотеки есть свои сторонние компоненты.
    7. Почему это важно?
    8. Безопасность: сторонние библиотеки могут стать вектором атаки, позволяя злоумышленникам проникнуть в систему.
    9. Надёжность: уязвимости могут приводить к сбоям или потере данных.
    10. Соответствие требованиям: многие стандарты безопасности требуют регулярного обновления и аудита используемых компонентов.
  • Недостатки в шифровании и хранении данных
    Неправильное шифрование или хранение конфиденциальных данных, таких как пароли и личная информация.
    • Уязвимость к атакам
      Некоторые алгоритмы шифрования со временем могут стать уязвимыми для взлома (например, из-за появления квантовых компьютеров или слабых ключей). Также ошибки в реализации могут привести к компрометации данных.
    • Управление ключами
      Безопасное хранение и управление криптографическими ключами — одна из самых сложных задач. Потеря ключа делает данные недоступными, а его компрометация — ставит под угрозу всю систему.
    • Производительность
      Шифрование и расшифровка требуют вычислительных ресурсов, что может замедлить работу систем, особенно при обработке больших объемов данных или в реальном времени.
    • Комплексность реализации
      Правильное внедрение шифрования — сложная задача, требующая высокой квалификации. Ошибки в реализации могут привести к уязвимостям.
    • Общие риски хранения данных
      Даже зашифрованные данные могут быть украдены или похищены из-за уязвимостей в системах хранения или в процессе передачи. Если ключи хранятся неправильно, это увеличивает риск компрометации.
    • Законодательные ограничения
      В некоторых странах использование сильного шифрования регулируется законом, что может ограничивать его применение или требовать специальных разрешений.
    • Обновление и управление
      Обновление алгоритмов и управление ключами требуют постоянных усилий для поддержания безопасности системы.

Как найти уязвимости в интернет ресурсе?

Основные этапы поиска уязвимостей:

Сбор информации (Information Gathering)

Анализ DNS-записей, IP-адресов, доменных имен

Сканирование портов (например, с помощью Nmap)
Поиск публичных уязвимостей, утечек данных, информации о сервере и приложении

Анализ уязвимостей (Vulnerability Scanning)
Используйте автоматические инструменты для поиска известных уязвимостей:
Nessus, OpenVAS, Nikto, Burp Suite, Acunetix и др.

Тестирование безопасности (Manual Testing)
Проверка входных данных на внедрение (SQL-инъекции, XSS)

Анализ настроек сервера и приложения
Отслеживание неправильных настроек безопасности (например, слабых паролей, открытых директорий)



Возьмем в пример ресурс https://wotpack.ru/:
1761501259531.png


Используемые инструменты: Nmap, Nikto, любой браузер, консоль SSH, консоль Kali Linux

Пункт 1.
- Узнаем публичный IPv4 адрес сайта с помощью команды ping wotpack.ru:
PING wotpack.ru (8.6.112.0) 56(84) bytes of data.
Итак публичный IP - 8.6.112.0

Пункт 2.

- Смотрим порты с помощью утилиты Nmap - nmap 8.47.69.6:
Код:
PORT     STATE SERVICE
80/tcp   open  http
443/tcp  open  https
8080/tcp open  http-proxy
8443/tcp open  https-alt
Мы видим что открыты 4 TCP порта для http, https, http-proxy и https-alt
Пункт 2.

- Теперь ищем известные уязвимости командой - nikto -h https://wotpack.ru -ssl -output report.html -Format html:
Разберём команду: nikto - сама утилита, -h - указывает целевой веб сервер, https://wotpack.ru - адрес сервера, -ssl - говорит Nikto использовать HTTPS при подключении к целевому серверу, -output report.html -Format html - формат вывода результат (HTML).

Target IP104.26.9.30
Target hostnamewotpack.ru
Target Port443
HTTP Servercloudflare
Site Link (Name)https://wotpack.ru:443/
Site Link (IP)https://104.26.9.30:443/
URI/
HTTP MethodGET
Description/: Uncommon header 'server-timing' found, with multiple values: (cfCacheStatus;desc="DYNAMIC",cfEdge;dur=30,cfOrigin;dur=0,).
Test Links https://wotpack.ru:443/
https://104.26.9.30:443/
References
URI/
HTTP MethodGET
Description/: Uncommon header 'x-fastcgi-cache' found, with contents: BYPASS.
Test Links https://wotpack.ru:443/
https://104.26.9.30:443/
References
URI/
HTTP MethodGET
Description/: The site uses TLS and the Strict-Transport-Security HTTP header is not defined.
Test Links https://wotpack.ru:443/
https://104.26.9.30:443/
Referenceshttps://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security
URI/
HTTP MethodGET
Description/: The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type.
Test Links https://wotpack.ru:443/
https://104.26.9.30:443/
Referenceshttps://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/
URI/fCfJx5Lo.TXT
HTTP MethodGET
Description/fCfJx5Lo.TXT: Drupal Link header found with value: <https://cdn.gtranslate.net/>; rel=dns-prefetch.
Test Links https://wotpack.ru:443/fCfJx5Lo.TXT
https://104.26.9.30:443/fCfJx5Lo.TXT
Referenceshttps://www.drupal.org/
URI/fCfJx5Lo.
HTTP MethodGET
Description/fCfJx5Lo.: Uncommon header 'x-redirect-by' found, with contents: WordPress.
Test Links https://wotpack.ru:443/fCfJx5Lo.
https://104.26.9.30:443/fCfJx5Lo.
References
URI/?/
HTTP MethodGET
Description/?/: Retrieved x-real-ip header: 104.23.221.5.
Test Links https://wotpack.ru:443/?/
https://104.26.9.30:443/?/
References
URI/?/
HTTP MethodGET
Description/?/: IP address found in the 'x-real-ip' header. The IP is "104.23.221.5".
Test Links https://wotpack.ru:443/?/
https://104.26.9.30:443/?/
Referenceshttps://portswigger.net/kb/issues/00600300_private-ip-addresses-disclosed
URI/?/
HTTP MethodGET
Description/?/: Uncommon header 'x-real-ip' found, with contents: 104.23.221.5.
Test Links https://wotpack.ru:443/?/
https://104.26.9.30:443/?/
References
URI/search/ /
HTTP MethodGET
Description/robots.txt: Entry '/search/ /' is returned a non-forbidden or redirect HTTP code (200).
Test Links https://wotpack.ru:443/search/ /
https://104.26.9.30:443/search/ /
Referenceshttps://portswigger.net/kb/issues/00600600_robots-txt-file
URI/robots.txt
HTTP MethodGET
Description/robots.txt: contains 93 entries which should be manually viewed.
Test Links https://wotpack.ru:443/robots.txt
https://104.26.9.30:443/robots.txt
Referenceshttps://developer.mozilla.org/en-US/docs/Glossary/Robots.txt
URI/
HTTP MethodGET
Description/: The Content-Encoding header is set to "deflate" which may mean that the server is vulnerable to the BREACH attack.
Test Links https://wotpack.ru:443/
https://104.26.9.30:443/
Referenceshttp://breachattack.com/

Пункт 3.
- Соберём всю найденную информацию в одно целое:
Целевой IPv4 адрес: 104.26.9.30
Список уязвимостей:
  • X-Content-Type-Options header не определен
    • Межсайтовое изменение типа контента (Content Sniffing): Браузеры могут неправильно интерпретировать тип содержимого, что позволяет злоумышленнику запускать вредоносный скрипт или выполнять другие атаки, связанные с неправильной обработкой типов данных.
    • Использование XSS-атак: Без этого заголовка злоумышленник может попытаться внедрить вредоносный скрипт, который при неправильной обработке браузером может быть выполнен.
    • Обойти меры защиты: Отсутствие этого заголовка снижает безопасность защиты от некоторых методов обхода, таких как MIMEType атаки.
  • Открытый robots.txt
    • Он позволяет владельцам сайтов указывать, какие части сайта можно индексировать, а какие — нет. Это помогает защитить конфиденциальную информацию, снизить нагрузку на сервер или управлять видимостью контента в поисковых системах. Таким образом мы можем увидеть множество каталогов, о которых могли даже не догадываться.
      Сам файл:
      Код:
      User-agent: *               # общие правила для роботов, кроме Яндекса и Google,
                                  # т.к. для них правила ниже
      Disallow: /cgi-bin          # папка на хостинге
      Disallow: /?                # все параметры запроса на главной
      Disallow: /*?
      
      Disallow: /wp-              # все файлы WP: /wp-json/, /wp-includes, /wp-content/plugins
      Disallow: /wp/              # если есть подкаталог /wp/, где установлена CMS (если нет,
                                  # правило можно удалить)
      Disallow: *?s=              # поиск
      Disallow: *&s=          # поиск
      Disallow: /search/          # поиск
      Disallow: /author/          # архив автора
      Disallow: /users/           # архив авторов
      Disallow: */trackback       # трекбеки, уведомления в комментариях о появлении открытой
                                  # ссылки на статью
      Disallow: */feed            # все фиды
      Disallow: */rss             # rss фид
      Disallow: */embed           # все встраивания
      Disallow: */wlwmanifest.xml # xml-файл манифеста Windows Live Writer (если не используете,
                                  # правило можно удалить)
      Disallow: /xmlrpc.php       # файл WordPress API
      Disallow: *utm*=            # ссылки с utm-метками
      Disallow: *openstat=        # ссылки с метками openstat
      Allow: */uploads            # открываем папку с файлами uploads
      
      Disallow: /*attachment*    
      Disallow: /cart             # для WooCommerce
      Disallow: /checkout         # для WooCommerce
      Disallow: *?filter*         # для WooCommerce
      Disallow: *?add-to-cart*    # для WooCommerce
      Clean-param: add-to-cart    # для WooCommerce
      
      User-agent: GoogleBot       # правила для Google (комментарии не дублирую)
      Allow: /wp-content/themes/*.css
      Allow: /wp-content/themes/*.js
      Allow: /wp-content/themes/*.ttf
      Allow: /wp-content/themes/*.woff
      Allow: /wp-content/themes/*.woff2
      Allow: /wp-content/plugins/*.css
      Allow: /wp-content/plugins/*.png
      Allow: /wp-content/plugins/*.ttf
      Allow: /wp-content/plugins/*.woff2
      Allow: /wp-content/plugins/*.woff
      Allow: /wp-content/plugins/*.js
      Allow: /wp-content/uploads/*.css
      Allow: /wp-content/uploads/*.js
      Allow: /wp-includes/css/
      Allow: /wp-includes/js/
      Allow: /wp-includes/images/
      Disallow: /cgi-bin
      
      Disallow: /?
      Disallow: /wp-
      Disallow: /wp/
      Disallow: *?s=
      Disallow: *&s=
      Disallow: /search/
      Disallow: /author/
      Disallow: /users/
      Disallow: */trackback
      Disallow: */feed
      Disallow: */rss
      Disallow: */embed
      Disallow: /*/page*
      Disallow: /page*
      Disallow: */wlwmanifest.xml
      Disallow: /xmlrpc.php
      Disallow: *utm*=
      Disallow: *openstat=
      Allow: */uploads
      Allow: /*/*.js              # открываем js-скрипты внутри /wp- (/*/ - для приоритета)
      Allow: /*/*.css             # открываем css-файлы внутри /wp- (/*/ - для приоритета)
      Allow: /wp-*.png            # картинки в плагинах, cache папке и т.д.
      Allow: /wp-*.jpg            # картинки в плагинах, cache папке и т.д.
      Allow: /wp-*.jpeg           # картинки в плагинах, cache папке и т.д.
      Allow: /wp-*.gif            # картинки в плагинах, cache папке и т.д.
      Allow: /wp-admin/admin-ajax.php # используется плагинами, чтобы не блокировать JS и CSS
      
      User-agent: Yandex          # правила для Яндекса (комментарии не дублирую)
      Disallow: /cgi-bin
      Disallow: /?
      Disallow: /wp-
      Disallow: /wp/
      Disallow: *?s=
      Disallow: *&s=
      
      Disallow: /search/
      Disallow: /author/
      Disallow: /users/
      Disallow: */trackback
      Disallow: */feed
      Disallow: */rss
      Disallow: */embed
      Disallow: /*/page*
      Disallow: /page*
      Disallow: */wlwmanifest.xml
      Disallow: /xmlrpc.php
      Allow: */uploads
      Allow: /*/*.js
      Allow: /*/*.css
      Allow: /wp-*.png
      Allow: /wp-*.jpg
      Allow: /wp-*.jpeg
      Allow: /wp-*.gif
      Allow: /wp-admin/admin-ajax.php
      Clean-Param: utm_source&utm_medium&utm_campaign&preview&from # Яндекс рекомендует не закрывать
      Clean-param: cn-reloaded&html_params&unapproved&moderation-hash&ysclid
                                  # от индексирования, а удалять параметры меток,
                                  # Google такие правила не поддерживает
      Clean-Param: openstat       # аналогично
      
      User-agent: facebookexternalhit
      Allow: /
      Crawl-delay: 0
      
      # Укажите один или несколько файлов Sitemap (дублировать для каждого User-agent
      # не нужно). Google XML Sitemap создает 2 карты сайта, как в примере ниже.
      # Укажите главное зеркало сайта, как в примере ниже (с WWW / без WWW, если HTTPS
      # то пишем протокол, если нужно указать порт, указываем). Команда стала необязательной. Ранее Host понимал
      # Яндекс и Mail.RU. Теперь все основные поисковые системы команду Host не учитывают.
      
      Host: https://wotpack.ru
      
      Sitemap: https://wotpack.ru/sitemap.xml
  • Порты:
    • 80/tcp open http
    • 443/tcp open https
    • 8080/tcp open http-proxy
    • 8443/tcp open https-alt

Пункт 4.
- Теперь мы можем использовать множество инструментов для получения доступа к серверу. Самым лучшим вариантом, основываясь на найденных уязвимостях является MIME атака (подмена расширения имени файла).


Спасибо за прочтение и уделённое время!
 
Автор/Источник
pithunt