Hur man granskar WordPress Security från kommandoraden med WpScan
WPScan är en Ruby-baserad WordPress-säkerhetsskanner som körs från kommandoraden och används för att upptäcka sårbarheter i en WordPress-installation.
Medan det finns gott om plugins där ute som gör samma jobb, är det mycket viktigt för serveradministratörer att skanna sina installationer från backend och inte fronten, så WPScan kan vara väldigt praktisk för dem och människor som bara älskar terminalen .
Installation
WPScan levereras som standard på ett par Linux-distributioner som Kali Linux och BlackBox Linux. Du kan också installera på populära distros som Ubuntu och Arch Linux.
Windows stöds inte, så om du hoppas kunna använda WPScan måste din server köras antingen Linux eller Mac OS X.
Medan WPScan-installationen är ganska enkel finns det ett antal förutsättningar och beroenden att installera innan du försöker installera.
förutsättningar:
- Ruby - v1.92 och senare (rekommenderas 2.2.3)
- Curl - 7, 21 och senare (rekommenderat senaste)
- RubyGems - Rekommenderat senaste
- Git
Installation på Ubuntu
Eftersom WPScan är värd på Git måste vi installera Git först genom att köra följande kommando:
sudo apt-get install git
Då måste vi installera de nödvändiga beroenden för WPScan,
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
och klon sedan WPScan från Git.
git klon https://github.com/wpscanteam/wpscan.git
Ange den nyligen skapade WPScan-katalogen och använd buntaren för att installera de nödvändiga Ruby-ädelstenarna
cd wpscan sudo pärminstallationspaket & & buntinstallation - utan testutveckling
Installation på Arch Linux
Du kan köra följande kommandon i sin tur att få WPScan på Arch Linux. Se till att Ruby och Git installeras först men.
pacman -Syu ruby pacman -Syu libyaml git klon https://github.com/wpscanteam/wpscan.git cd wpscan sudo pärla installeringspaketet && bundle installera - utan teststansinstallation typhoeus gem install nokogiri
Använda WPScan
WPScan är väldigt enkelt att använda. Allt du behöver göra är att skriva in lämpliga kommandon för att räkna upp plugins och teman eller för att utföra icke-påträngande kontroller på din WordPress-webbplats.
Se till att du är i WPScan-katalogen innan du försöker använda verktyget:
cd wpscan
För att räkna upp alla dina installerade plugins, kör följande kommando:
ruby wpscan.rb --url http://yoursiteurl.com --enumerera s
Byt ut "http://yoursiteurl.com" med din webbplatsadress. –enumerate p
står för uppräkningspluggar.
Om du vill visa endast sårbara plugins använder du:
ruby wpscan.rb --url http://yoursiteurl.com --enumerera vp
Provutmatning:
[!] Titel: W3 Total Cache - Fjärrkod Exekveringsreferens: https://wpvulndb.com/vulnerabilities/6622 Referens: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -kod-utförande / Referens: http://wordpress.org/support/topic/pwn3d Referens: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- fjärrkod-utförande-sårbarhet-disclosed.html Referens: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Referens: https://secunia.com/advisories/ 53052 / Referens: http://osvdb.org/show/osvdb/92652 Referens: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Referens: https: //www.exploit- db.com/exploits/25137/ [i] Fast i: 0.9.2.9 [!] Titel: WordPress SEO av Yoast <= 1.7.3.3 - Blind SQL Injection Reference: https://wpvulndb.com/vulnerabilities/7841 Referens: https://wordpress.org/plugins/wordpress-seo/changelog/ Referens: http://packetstormsecurity.com/files/130811/ Referens: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Referens: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Referens: http://osvdb.org/show/ osvdb / 119425 Referens: http://osvdb.org/show/osvdb/119426 Referens: https://www.exploit-db.com/exploits/36413/ [i] Fast i: 1.7.4
Från provutmatningen ovan kan vi se att WordPress SEO by Yoast är sårbart för Blind SQL-injektion och W3 Total Cache är sårbar för exekvering av fjärrkod. Båda sårbarheterna har patchats i det här fallet, så det rekommenderas att uppdatera pluginprogrammen.
Dessutom kan WPScan användas för att kontrollera alla installerade teman
ruby wpscan.rb --url http://yoursiteurl.com --enumerera t
eller bara utsatta teman.
ruby wpscan.rb --url http://yoursiteurl.com --enumerera vt
På samma sätt kan du utföra icke-påträngande kontroller av din installation med följande kommando:
ruby wpscan.rb --url http://yoursiteurl.com
Slutligen, för att uppdatera WPScan databas, kör:
rubin wpscan.rb -update
Slutsats
Säkerheten på din WordPress-webbplats är mycket viktig, och verktyg som WPScan är mycket användbara för att köra kontroller för att hjälpa till att hitta och åtgärda sårbarheter och förhindra att hackare utnyttjar dem.
Har du använt WPScan? Dela dina erfarenheter i kommentarfältet nedan.