Wyszukiwanie w witrynie

WPSeku - skaner luk w zabezpieczeniach do wyszukiwania problemów z bezpieczeństwem w WordPress


WordPress to darmowy, open source, wysoce konfigurowalny system zarządzania treścią (CMS), z którego korzystają miliony ludzi na całym świecie do prowadzenia blogów i w pełni funkcjonalnych stron internetowych. Ponieważ jest to najczęściej używany system CMS, istnieje wiele potencjalnych problemów/luk w zabezpieczeniach WordPress, którymi należy się martwić.

Można jednak rozwiązać te problemy bezpieczeństwa, jeśli zastosujemy typowe najlepsze praktyki bezpieczeństwa WordPress. W tym artykule pokażemy, jak używać WPSeku, skanera podatności WordPressa w systemie Linux, którego można użyć do znalezienia luk w zabezpieczeniach instalacji WordPressa i zablokowania potencjalnych zagrożeń.

WPSeku to prosty skaner podatności WordPress napisany przy użyciu języka Python. Można go używać do skanowania lokalnych i zdalnych instalacji WordPress w celu znalezienia problemów z bezpieczeństwem.

Jak zainstalować WPSeku – skaner luk w zabezpieczeniach WordPress w systemie Linux

Aby zainstalować WPSeku w systemie Linux, musisz sklonować najnowszą wersję WPSeku z repozytorium Github, jak pokazano.

cd ~
git clone https://github.com/m4ll0k/WPSeku

Po uzyskaniu go przejdź do katalogu WPSeku i uruchom go w następujący sposób.

cd WPSeku

Teraz uruchom WPSeku, używając opcji -u, aby określić adres URL instalacji WordPress w ten sposób.

./wpseku.py -u http://yourdomain.com 

Poniższe polecenie wyszuka skrypty krzyżowe, dołączenie plików lokalnych i luki w zabezpieczeniach wstrzykiwania SQL we wtyczkach WordPress przy użyciu opcji -p. Musisz określić lokalizację wtyczek w adresie URL:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

Poniższe polecenie wykona logowanie przy użyciu hasła brute-force i hasło poprzez XML-RPC przy użyciu opcji -b. Możesz także ustawić nazwę użytkownika i listę słów, używając odpowiednio opcji --user i --wordlist, jak pokazano poniżej.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Aby wyświetlić wszystkie opcje użycia WPSeku, wpisz.

./wpseku.py --help

Repozytorium WPSeku Github: https://github.com/m4ll0k/WPSeku

Otóż to! W tym artykule pokazaliśmy, jak uzyskać i używać WPSeku do skanowania pod kątem luk w zabezpieczeniach WordPress w systemie Linux. WordPress jest bezpieczny, ale tylko wtedy, gdy postępujemy zgodnie z najlepszymi praktykami bezpieczeństwa WordPress. Czy masz jakieś przemyślenia, którymi możesz się podzielić? Jeśli tak, skorzystaj z sekcji komentarzy poniżej.