WordPress это один из самая популярная система управления контентом (CMS). По этому интерес к нему понятен. Если вы используете этот движок конечно надо заботиться и о безопасности.
В это статье мы рассмотрим несколько сканеров уязвимостей сайтов на движке WordPress. Начнем наверное с самого популярного из них.
Вся информация предоставлена исключительно в ознакомительных целях. Автор не несет ответственности за любой возможный вред, причиненный информацией из данной статьи.
WPScan.
WPScan написан на языке Ruby. Он имеет свою базу уязвимых плагинов, тем и т.д. В дистрибутиве Kali Linux он уже стоит, в других придется ставить. Для установки требуется:
- Ruby >= 2.3 — Recommended: latest
- Curl >= 7.21 — Recommended: latest — FYI the 7.29 has a segfault
- RubyGems — Recommended: latest
Из RubyGems:
gem install wpscan
Из Git:
git clone https://github.com/wpscanteam/wpscan cd wpscan/ bundle install && rake install `
https://wpscan.org
WPScan может загрузить все параметры (включая — url) из файлов конфигурации, проверяются следующие расположения (порядок: от первого до последнего):
- ~/.wpscan/cli_options.json
- ~/.wpscan/cli_options.yml
- pwd/.wpscan/cli_options.json
- pwd/.wpscan/cli_options.yml
Самая главная команда )
wpscan --help
Давайте теперь сразу в бой :
wpscan --url xn--90aeniddllys.xn--p1ai
Мы видим достаточно много информации. Версию WordPress, установленные плагины (явно не все) и их версии, доступна регистрация, тема оформления, XML-RPC, так же почему то доступен debug.log .
Давайте теперь пользователей :
wpscan --url xn--90aeniddllys.xn--p1ai --enumerate u
Мы получили список пользователей (опять же не все они тут)
Еще опции :
--enumerate t #темы --enumerate p #плагины --enumerate tt #timthumbs --proxy 127.0.0.1:8118 #Proxy --proxy socks5://127.0.0.1:9000 SOCKS5 #proxy ... (cURL >= v7.21.7 нужен) --update #Обновить базу. --wordlist darkc0de.lst --username admin #перебор паролей для пользователя админ
Для защиты от перебора ставим различные плагины, которые легко находятся в маркете.
Фото из инета, с найденной уязвимостью:
WPSeku
WPSeku скрипт на Python 3, который позволяет тебе просканить основные дыры и утечки чувствительной информации в WordPress.
- анализ заголовков;
- дисклоз реальных путей на сервере;
- поиск уязвимых версий движка, плагинов и тем;
- сбор информации о версиях софта и обнаружение карт сайта (sitemap);
- перечисление пользователей
https://github.com/m4ll0k/WPSeku
Установка Git :
git clone https://github.com/m4ll0k/WPSeku.git wpseku cd wpseku pip3 install -r requirements.txt #устанавливаем нужные библиотеки Python python3 wpseku.py
Ну что, запускаем сканирование:
python3 wpseku.py --url http://target.com:8080 --verbose
Сканирование Темы,Плагинов и кода в поисках чего либо, то есть нам надо скачать исходник и можно там порыца:
python3 wpseku.py --scan <dir/file> --verbose
На этом наверное все. Сканируйте свои сайты, позаботьтесь о безопасности )