WPScan
WPScan漏洞数据库
提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):
WPScan漏洞数据库是一个网站,可以访问https://wpvulndb.com。商业用途的数据库需要商业许可证。
描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):
目前我们不使用任何CVE内容除了CVE编号用于NVD链接。
描述用于审查机制CVE为内容的变化(必需):
目前我们不使用任何CVE内容除了CVE编号用于NVD链接。
描述CVE内容的来源(必需):
公共独立研究人员公布的报告或直接提交到我们的网站从独立的研究人员。
提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):
https://wpvulndb.com/about
提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):
https://wpvulndb.com/about
提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):
https://wpvulndb.com/about
如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):
目前没有索引可用。
详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):
步骤1:
使用网站的搜索功能搜索CVE编号。
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):
用户不能提供一个文件CVE的名字。
描述的步骤,用户会浏览、选择和取消选择一组任务的工具通过使用个人CVE的名字(推荐):
步骤1:
使用网站的搜索功能搜索CVE编号。
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
提供一个描述的工具通知用户所选任务相关联的CVE名称不能被执行(推荐):
如果漏洞页面不能显示适当的HTTP,显示状态代码。
给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):
搜索
步骤1:
使用网站的搜索功能搜索CVE编号。https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
浏览WordPress版本、插件名称或主题的名字:
https://wpvulndb.com/wordpresses
https://wpvulndb.com/plugins
https://wpvulndb.com/themes
给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
请提供任何产品的名称和版本号,服务允许用户直接访问如果产品标识的安全元素(推荐):
2.5.1以上WPScan版本。
详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):
步骤1:
使用网站的搜索功能搜索CVE编号。https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
提供一个详细描述如何使用你的URL模板”接口功能的搜索功能(推荐):
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
如果URL模板是CGI程序,支持HTTP“得到”的方法吗?(推荐):
N /一个
给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中。(必需):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
给详细的例子和解释相关的用户可以找到元素的能力通过寻找相关的CVE的名字(必需):
步骤1:
使用网站的搜索功能搜索CVE编号。
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
给详细的例子和解释的报告,确定个人安全元素,功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
详细的例子和解释用户如何获得一个清单的所有CVE名称与能力相关的任务(推荐):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):
用户无法提供CVE名称的列表。
描述的步骤,用户会浏览、选择和取消选择一组任务的能力通过使用个人CVE的名字(推荐):
步骤1:
使用网站的搜索功能搜索CVE编号。
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):
HTML
步骤1:
使用网站的搜索功能搜索CVE编号。
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
JSON
步骤1:
单击WordPress版本,插件或者主题名称。
例子:https://wpvulndb.com/wordpresses/40
步骤2:
超链接点击API。
例子:https://wpvulndb.com/api/v1/wordpresses/40
如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):
截断脆弱性标题可能出现在以下页面:
https://wpvulndb.com/
https://wpvulndb.com/wordpresses
https://wpvulndb.com/plugins
https://wpvulndb.com/themes
查看non-truncated脆弱性标题连同CVE编号,用户必须点击单个页面漏洞。
例子:
https://wpvulndb.com/wordpresses/40
提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):
步骤1:
使用网站的搜索功能搜索CVE编号。
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):
CVE编号显示在个人弱点的页面。这些链接NVD。
例子:https://wpvulndb.com/vulnerabilities/7697
提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):
HTML
步骤1:
使用网站的搜索功能搜索CVE编号。
https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032
步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。
https://wpvulndb.com/vulnerabilities/7697
JSON
步骤1:
单击WordPress版本,插件或者主题名称。
例子:https://wpvulndb.com/wordpresses/40
步骤2:
超链接点击API。
例子:https://wpvulndb.com/api/v1/wordpresses/40
有一个授权个人以下兼容性声明写姓名和日期吗(必需):
”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”
名称:瑞安杜赫斯去接替
标题:创始人/开发人员
有一个授权个人以下精度语句写姓名和日期吗(推荐):
”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”
名称:瑞安杜赫斯去接替
标题:创始人/开发人员
仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):
”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”
名称:瑞安杜赫斯去接替
标题:创始人/开发人员