Как да одитирам WordPress сигурност от командния ред с WpScan
WPScan е рубинен базиран на WordPress скенер за защита, който се изпълнява от командния ред и се използва за откриване на уязвимости в инсталация на WordPress.
Докато има много плъгини, които вършат същата работа, има много смисъл сървърните администратори да сканират инсталациите си от бекенда, а не от интерфейса, така че WPScan може да бъде наистина удобен за тях и за хора, които просто обичат терминала,
Инсталация
WPScan се доставя по подразбиране на няколко Linux дистрибуции като Kali Linux и BlackBox Linux. Можете да инсталирате и в популярните дистрибуции като Ubuntu и Arch Linux.
Windows не се поддържа, така че ако се надявате да използвате WPScan, вашият сървър трябва да работи или с Linux, или Mac OS X.
Докато инсталирането на WPScan е доста проста, има няколко предпоставки и зависимости, които трябва да се настроят, преди да се опитате да инсталирате.
Необходими условия:
- Ruby - v1.92 и по-нататък (препоръчително 2.2.3)
- Curl - 7.21 и по-нови (препоръчително)
- RubyGems - Препоръчва се най-късно
- Git
Инсталиране в Ubuntu
Тъй като WPScan се хоства на Git, първо трябва да инсталираме Git, като изпълните следната команда:
sudo apt-get инсталирате git
Тогава трябва да инсталираме необходимите зависимости за WPScan,
sudo apt-get инсталирате libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev руби-дев build-essential
и след това клониране на WPScan от Git.
git клонинг https://github.com/wpscanteam/wpscan.git
Влезте в новосъздадената директория WPScan и използвайте пакета, за да инсталирате необходимите Ruby скъпоценни камъни
cd wpscan sudo gem инсталирате пакета && пакет инсталирате - без разработка на тестове
Инсталиране на Arch Linux
Можете да стартирате следните команди, за да получите WPScan на Arch Linux. Уверете се, че първо са инсталирани Ruby и Git.
pacman -Syu ruby pacman -Syu libyaml git клонинг https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem инсталирате пакета && пакет инсталирате - без тесто скъпоценни камъни инсталирате tyhoeus gem install nokogiri
Използване на WPScan
WPScan е много лесен за използване. Всичко, което трябва да направите, е да въведете съответните команди за изброяване на плъгини и теми или за извършване на неинтрузивни проверки на уебсайта си в WordPress.
Уверете се, че сте в директорията WPScan, преди да опитате да използвате инструмента:
cd wpscan
За да изброите всички инсталирани приставки, изпълнете следната команда:
ruby wpscan.rb --url http://yoursiteurl.com --enumerate p
Заменете "http://yoursiteurl.com" с URL адреса на уебсайта си. Знакът –enumerate p
означава –enumerate p
на плъгини.
За да се показват само уязвими плъгини, използвайте:
ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp
Изходен изход:
[!] Заглавие: W3 Total Cache - дистанционно изпълнение на код: https://wpvulndb.com/vulnerabilities/6622 Референция: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -code-execution / Референция: http://wordpress.org/support/topic/pwn3d Референция: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- дистанционно-код-изпълнение-уязвимост-disclosed.html Справка: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Референция: https://secunia.com/advisories/ 53052 / Референция: http://osvdb.org/show/osvdb/92652 Референция: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Референция: https: //www.exploit- db.com/exploits/25137/ [i] Фиксирани в: 0.9.2.9 [!] Заглавие: WordPress SEO by Yoast <= 1.7.3.3 - Сляпа SQL инжекция Справка: https://wpvulndb.com/vulnerabilities/7841 Референция: https://wordpress.org/plugins/wordpress-seo/changelog/ Справка: http://packetstormsecurity.com/files/130811/ Справка: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Референция: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Референция: http://osvdb.org/show/ osvdb / 119425 Референция: http://osvdb.org/show/osvdb/119426 Референция: https://www.exploit-db.com/exploits/36413/ [i] Фиксирана в: 1.7.4
От извадката по-горе можем да видим, че WordPress SEO by Yoast е уязвим за Blind SQL injection и W3 Total Cache е уязвим за дистанционно изпълнение на кода. В този случай са защитени и двете уязвимости, затова се препоръчва да актуализирате приставките.
В допълнение, WPScan може да се използва за проверка на всички инсталирани теми
ruby wpscan.rb --url http://yoursiteurl.com - обобщение t
или просто уязвими теми.
ruby wpscan.rb --url http://yoursiteurl.com - enumerate vt
По същия начин можете да извършвате неинтрузивни проверки на инсталацията си със следната команда:
ruby wpscan.rb --url http://yoursiteurl.com
Накрая, за да актуализирате базата данни на WPScan, изпълнете:
ruby wpscan.rb - актуализация
заключение
Сигурността на уебсайта Ви в WordPress е много важна и инструменти като WPScan са изключително полезни при провеждане на проверки, за да откриете и отстраните уязвимости и да предотвратите използването на хакери.
Използвали ли сте WPScan? Споделете своя опит в секцията за коментари по-долу.