Сканируем WordPress на уязвимости.

WordPress это один из самая популярная система управления контентом (CMS). По этому интерес к нему понятен. Если вы используете этот движок конечно надо заботиться и о безопасности.

В это статье мы рассмотрим несколько сканеров  уязвимостей сайтов на движке WordPress. Начнем наверное с  самого популярного из них.

Вся информация предоставлена исключительно в ознакомительных целях.  Автор не несет ответственности за любой возможный вред, причиненный информацией из данной статьи.

WPScan.

WPScan  написан на языке Ruby. Он имеет свою базу уязвимых плагинов, тем и т.д. В дистрибутиве Kali Linux он уже стоит, в других придется ставить. Для установки требуется:

  • Ruby >= 2.3 — Recommended: latest
  • Curl >= 7.21 — Recommended: latest — FYI the 7.29 has a segfault
  • RubyGems — Recommended: latest

Из RubyGems:

gem install wpscan

Из Git:

git clone https://github.com/wpscanteam/wpscan
cd wpscan/
bundle install && rake install `

https://wpscan.org

WPScan может загрузить все параметры (включая — url) из файлов конфигурации, проверяются следующие расположения (порядок: от первого до последнего):

  • ~/.wpscan/cli_options.json
  • ~/.wpscan/cli_options.yml
  • pwd/.wpscan/cli_options.json
  • pwd/.wpscan/cli_options.yml

Самая главная команда )

wpscan --help

Давайте теперь сразу в бой :

wpscan --url xn--90aeniddllys.xn--p1ai

Мы видим достаточно много информации. Версию WordPress, установленные плагины (явно не все) и их версии, доступна регистрация, тема оформления, XML-RPC, так же почему то доступен debug.log .

Давайте теперь пользователей :

wpscan --url xn--90aeniddllys.xn--p1ai --enumerate u

Мы получили список пользователей (опять же не все они тут)

Еще опции :

--enumerate t #темы
--enumerate p #плагины
--enumerate tt #timthumbs
--proxy 127.0.0.1:8118 #Proxy
--proxy socks5://127.0.0.1:9000 SOCKS5 #proxy ... (cURL >= v7.21.7 нужен)
--update #Обновить базу.
--wordlist darkc0de.lst --username admin #перебор паролей для пользователя админ

Для защиты от перебора ставим различные плагины, которые легко находятся в маркете.

Фото из инета, с найденной уязвимостью:

WPSeku

WPSeku скрипт на Python 3, который позволяет тебе просканить основные дыры и утечки чувствительной информации в WordPress.

  • анализ заголовков;
  • дисклоз реальных путей на сервере;
  • поиск уязвимых версий движка, плагинов и тем;
  • сбор информации о версиях софта и обнаружение карт сайта (sitemap);
  • перечисление пользователей

https://github.com/m4ll0k/WPSeku

Установка Git :

git clone https://github.com/m4ll0k/WPSeku.git wpseku
cd wpseku
pip3 install -r requirements.txt #устанавливаем нужные библиотеки Python
python3 wpseku.py

Ну что, запускаем сканирование:

python3 wpseku.py --url http://target.com:8080 --verbose

Сканирование Темы,Плагинов и кода в поисках чего либо, то есть нам надо скачать исходник и можно там порыца:

python3 wpseku.py --scan <dir/file> --verbose

На этом наверное все. Сканируйте свои сайты, позаботьтесь о безопасности )

Ошибка в тексте? Выделите её и нажмите «Ctrl + Enter»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *