Bueno. La mayoría de ellos, según lo que haga y la configuración de su servidor, pueden aplicarse a WordPress (o cualquier otro software de CMS).
A1-Injection
Por supuesto, la inyección (no necesariamente solo SQLi) es siempre una posibilidad.
Secuencias de comandos A2-Cross Site (XSS)
Si hay datos proporcionados por el usuario y se repiten, probablemente haya sido vulnerable en algún momento
Autenticación de A3-Broken y gestión de sesión
¿Hay una consola de administración para iniciar sesión, tal vez tiene una mala gestión de sesión?
A4-Insecure Direct Object References
¿Puede acceder a cualquier archivo (como un archivo de base de datos, por ejemplo) directamente?
A5-Cross Site Request Forgery (CSRF)
¿Puedes engañar a los usuarios para que hagan accidentalmente cosas que no pretendían en tu sitio?
A6-Security Misconfiguration
¿Qué opciones están disponibles en WP? Si no los configura correctamente, ¿reducirá su seguridad general?
Almacenamiento criptográfico inseguro A7
¿WP almacena las credenciales de forma segura? Hash contraseñas usando algo que no es MD5 sin sal?
A8: error al restringir el acceso a la URL
¿El público debería poder acceder a la URL de la consola de administración? ¿Pueden acceder directamente a las páginas de administración sin iniciar sesión?
A9-Protección insuficiente de la capa de transporte
¿Tiene SSL / TLS habilitado? Esto no es tanto una cuestión de WP como una buena práctica de seguridad general.
Redireccionamientos y reenvíos no validados A10
¿Los atacantes pueden engañar a los usuarios de WP para que sean redirigidos a sitios maliciosos?
Se confirmó que los siguientes tipos de vulnerabilidades, en algún momento, existían en el software de WordPress:
Denegación de servicio, XSS, Fuga de información, Escalamiento de privilegios, Ejecución de código, SQLi, Omisión no autenticada para acceder a archivos, XSRF y Recorrido de directorios.
Fuente: CVEDetails
Espero que ayude!