#!/usr/bin/env python3 """ Безопасная проверка CVE-2023-2745 (directory traversal в wp_lang) WordPress ≤ 6.2.1 – patched, ≤ 6.2 – vulnerable. Usage: python3 check_cve-2023-2745.py https://example.com """ import sys, requests, re from urllib.parse import urljoin TIMEOUT = 8 HEADERS = {"User-Agent": "CVE-2023-2745-checker/1.0"} def wp_version(url): """Возвращает версию WP или None""" r = requests.get(urljoin(url, "/"), headers=HEADERS, timeout=TIMEOUT) # 1) meta generator m = re.search(r' (6, 2): print("[+] Версия выше 6.2 — уязвимость закрыта.") sys.exit(0) print("[*] Проверка directory traversal …") if check_traverse(target): print("[!] УЯЗВИМОСТЬ ПОДТВЕРЖДЕНА: wp_lang=../ не фильтруется") else: print("[+] Признаков уязвимости НЕ обнаружено (либо файл недоступен, либо патч)") if __name__ == "__main__": main()