组织名称:

WPScan

网站:

http://www.wpscan.org

采用功能:

WPScan漏洞数据库

能力主页:

https://wpvulndb.com

一般能力问题

产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

WPScan漏洞数据库是一个网站,可以访问https://wpvulndb.com。商业用途的数据库需要商业许可证。
映射的问题

地图内容选择标准< CR_5.4 >

描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):

目前我们不使用任何CVE内容除了CVE编号用于NVD链接。

地图货币更新机制< CR_5.4 >

描述用于审查机制CVE为内容的变化(必需):

目前我们不使用任何CVE内容除了CVE编号用于NVD链接。

地图内容源< CR_5.5 >

描述CVE内容的来源(必需):

公共独立研究人员公布的报告或直接提交到我们的网站从独立的研究人员。
文档的问题

CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

https://wpvulndb.com/about

文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

https://wpvulndb.com/about

文档的CVE名称使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

https://wpvulndb.com/about

文档索引CVE-Related材料< CR_4.4 >

如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):

目前没有索引可用。

特定类型的能力问题

工具的问题

找到任务使用CVE名称< CR_A.2.1 >

详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):

步骤1:
使用网站的搜索功能搜索CVE编号。

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

发现CVE名称使用元素报告< CR_A.2.2 >

给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697

获得与任务关联CVE的名字列表< CR_A.2.4 >

给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697

选择任务的CVE名称< CR_A.2.5 >

描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):

用户不能提供一个文件CVE的名字。

选择任务使用个人CVE名称< CR_A.2.6 >

描述的步骤,用户会浏览、选择和取消选择一组任务的工具通过使用个人CVE的名字(推荐):

步骤1:
使用网站的搜索功能搜索CVE编号。

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

为请求的CVE名称< CR_A.2.7 >后援的通知

提供一个描述的工具通知用户所选任务相关联的CVE名称不能被执行(推荐):

如果漏洞页面不能显示适当的HTTP,显示状态代码。
服务问题

服务覆盖的决心使用CVE名称< CR_A.3.1 >

给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):

搜索

步骤1:
使用网站的搜索功能搜索CVE编号。https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

浏览WordPress版本、插件名称或主题的名字:

https://wpvulndb.com/wordpresses
https://wpvulndb.com/plugins
https://wpvulndb.com/themes

发现CVE名字服务报告使用元素< CR_A.3.2 >

给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697

服务的产品利用细节< CR_A.3.4 >

请提供任何产品的名称和版本号,服务允许用户直接访问如果产品标识的安全元素(推荐):

2.5.1以上WPScan版本。
在线功能问题

发现在线功能任务使用CVE名称< CR_A.4.1 >

详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):

步骤1:
使用网站的搜索功能搜索CVE编号。https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

网络功能接口模板使用< CR_A.4.1.1 >

提供一个详细描述如何使用你的URL模板”接口功能的搜索功能(推荐):

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

在线功能CGI GET方法支持< CR_A.4.1.2 >

如果URL模板是CGI程序,支持HTTP“得到”的方法吗?(推荐):

N /一个

发现CVE名称使用在线功能元素< CR_A.4.2 >

给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中。(必需):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697

在线功能元素CVE名称映射< CR_A.4.3 >

如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697
聚合能力的问题

使用CVE找到元素名称< CR_A.5.1 >

给详细的例子和解释相关的用户可以找到元素的能力通过寻找相关的CVE的名字(必需):

步骤1:
使用网站的搜索功能搜索CVE编号。

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

发现CVE名称使用元素报告< CR_A.5.2 >

给详细的例子和解释的报告,确定个人安全元素,功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697

获得与任务关联CVE的名字列表< CR_A.5.4 >

详细的例子和解释用户如何获得一个清单的所有CVE名称与能力相关的任务(推荐):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697

选择任务的CVE名称< CR_A.5.5 >

描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):

用户无法提供CVE名称的列表。

选择任务使用个人CVE名称< CR_A.5.6 >

描述的步骤,用户会浏览、选择和取消选择一组任务的能力通过使用个人CVE的名字(推荐):

步骤1:
使用网站的搜索功能搜索CVE编号。

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697
媒体的问题

电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

HTML

步骤1:
使用网站的搜索功能搜索CVE编号。

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

JSON

步骤1:
单击WordPress版本,插件或者主题名称。

例子:https://wpvulndb.com/wordpresses/40

步骤2:
超链接点击API。

例子:https://wpvulndb.com/api/v1/wordpresses/40

电子文档清单CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

截断脆弱性标题可能出现在以下页面:

https://wpvulndb.com/
https://wpvulndb.com/wordpresses
https://wpvulndb.com/plugins
https://wpvulndb.com/themes

查看non-truncated脆弱性标题连同CVE编号,用户必须点击单个页面漏洞。

例子:

https://wpvulndb.com/wordpresses/40

电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697
图形用户界面(GUI)

发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

步骤1:
使用网站的搜索功能搜索CVE编号。

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

CVE GUI元素名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

CVE编号显示在个人弱点的页面。这些链接NVD。

例子:https://wpvulndb.com/vulnerabilities/7697

GUI出口电子文档格式信息< CR_B.4.3 >

提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):

HTML

步骤1:
使用网站的搜索功能搜索CVE编号。

https://wpvulndb.com/search?utf8=%e2%9c%93&text=cve - 2014 - 9032

步骤2:
点击任何搜索结果会出现如果CVE漏洞的数量匹配任何在我们的数据库中。

https://wpvulndb.com/vulnerabilities/7697

JSON

步骤1:
单击WordPress版本,插件或者主题名称。

例子:https://wpvulndb.com/wordpresses/40

步骤2:
超链接点击API。

例子:https://wpvulndb.com/api/v1/wordpresses/40
问题的签名

兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:瑞安杜赫斯去接替

标题:创始人/开发人员

声明的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:瑞安杜赫斯去接替

标题:创始人/开发人员

假阳性和假阴性则声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:瑞安杜赫斯去接替

标题:创始人/开发人员

页面最后更新或审查:2017年8月10日,