Сканируем WordPress на уязвимости.

WordPress это один из самая популярная система управления контентом (CMS). По этому интерес к нему понятен. Если вы используете этот движок конечно надо заботиться и о безопасности.


В это статье мы рассмотрим несколько сканеров уязвимостей сайтов на движке WordPress. Начнем наверное с самого популярного из них.


Вся информация предоставлена исключительно в ознакомительных целях. Автор не несет ответственности за любой возможный вред, причиненный информацией из данной статьи.


WPScan.

WPScan написан на языке Ruby. Он имеет свою базу уязвимых плагинов, тем и т.д. В дистрибутиве Kali Linux он уже стоит, в других придется ставить. Для установки требуется:


Ruby >= 2.3 — Recommended: latest
Curl >= 7.21 — Recommended: latest — FYI the 7.29 has a segfault
RubyGems — Recommended: latest

Из RubyGems:


gem install wpscan

Из Git:


git clone https://github.com/wpscanteam/wpscan
cd wpscan/
bundle install && rake install `

https://wpscan.org


WPScan может загрузить все параметры (включая — url) из файлов конфигурации, проверяются следующие расположения (порядок: от первого до последнего):


~/.wpscan/cli_options.json
~/.wpscan/cli_options.yml
pwd/.wpscan/cli_options.json
pwd/.wpscan/cli_options.yml

Самая главная команда )


wpscan --help

Давайте теперь сразу в бой :


wpscan --url xn--90aeniddllys.xn--p1ai



Мы видим достаточно много информации. Версию WordPress, установленные плагины (явно не все) и их версии, доступна регистрация, тема оформления, XML-RPC, так же почему то доступен debug.log .


Давайте теперь пользователей :


wpscan --url xn--90aeniddllys.xn--p1ai --enumerate u

Мы получили список пользователей (опять же не все они тут)



Еще опции :






--enumerate t #темы
--enumerate p #плагины
--enumerate tt #timthumbs
--proxy 127.0.0.1:8118 #Proxy
--proxy socks5://127.0.0.1:9000 SOCKS5 #proxy ... (cURL >= v7.21.7 нужен)
--update #Обновить базу.
--wordlist darkc0de.lst --username admin #перебор паролей для пользователя админ

Для защиты от перебора ставим различные плагины, которые легко находятся в маркете.


Фото из инета, с найденной уязвимостью:





WPSeku

WPSeku скрипт на Python 3, который позволяет тебе просканить основные дыры и утечки чувствительной информации в WordPress.


анализ заголовков;
дисклоз реальных путей на сервере;
поиск уязвимых версий движка, плагинов и тем;
сбор информации о версиях софта и обнаружение карт сайта (sitemap);
перечисление пользователей

https://github.com/m4ll0k/WPSeku


Установка Git :


git clone https://github.com/m4ll0k/WPSeku.git wpseku
cd wpseku
pip3 install -r requirements.txt #устанавливаем нужные библиотеки Python
python3 wpseku.py

Ну что, запускаем сканирование:


python3 wpseku.py --url http://target.com:8080 --verbose

Сканирование Темы,Плагинов и кода в поисках чего либо, то есть нам надо скачать исходник и можно там порыца:


python3 wpseku.py --scan  --verbose

На этом наверное все. Сканируйте свои сайты, позаботьтесь о безопасности )


Добавить комментарий

Автору будет очень приятно получить обратную связь.

Комментариев 0