Начинающим Сканируем на уязвимости WordPress: WPScanner

303
484
7 Июн 2016
WordPress завоевал заслуженную популярность. Каждый день запускается огромное количество новых сайтов на этом движке. Быстрее самого WordPress распространяются только дыры в скриптах, поскольку эти дыры могут быть не только в коде движка, но и в любом из огромного количества его плагинов и даже в темах! Именно уязвимости в плагинах WordPress мы и будем искать.
WordPress Security Scanner
Это очень мощный сканер WordPress. Главные его достоинства:

  • показывает полный список плагинов и среди них выделяет уязвимые;
  • может проводить сканирование на наличие уязвимых тем;
  • актуальная база;
  • анализирует файл robots.txt;
  • показывает информацию о версии WordPress, о текущей теме, об ответах сервера и пр.
Прежде всего, обновим базы. Это делается так (наберите в консоли):
wpscan--update


Ключи WordPress Security Scanner
—update : обновляет базы.

—url или -u <целевой url> : URL адрес/домен сайта на WordPress для сканирования.

—force или -f : принуждает WPScan не проверять, работает ли удалённый сайт на WordPress (проще говоря, даже если целевой сайт не на WordPress, сканирование всё равно продолжается).

—enumerate или -e [опция(опции)] : Перечень (после этого ключа можно использовать следующие опции).

опции :

u : имена пользователей id от 1 до 10

u[10-20] : имена пользователей id от 10 до 20 (вы должны вписать в [] целые цифры)

p : плагины

vp : сканирование только на плагины, про которые известно, что они уязвимые

ap : все плагины (может занять много времени)

tt : timthumbs

t : темы

vt : сканирование только на темы, про которые известно, что они уязвимые

at : все темы (может занять много времени).

Можно использовать по несколько ключей, например «-e p,vt» осуществит сканирование плагинов и уязвимых тем. Если ключи не заданы, то по умолчанию используется следующий набор «vt,tt,u,vp».

Это неполный список ключей, там ещё много интересных, но редко применяемых ключей. Своё знакомство вы можете продолжить набрав команду:
wpscan-h
Пример запуска сканирования:
wpscan -u site.net -e p,vt

Т.е. сначала набираем слово wpscan, затем через пробел ключ -u и через пробел адрес веб-сайта. Затем через пробел ключ -e и вписываем через запятую нужные опции (уже без тире).

Я в качестве примера вызова сканирования привёл свой сайт, но покажу результаты сканирования для других сайтов (там намного интереснее).

Например здесь, не только найдена старая версия WordPress, но и целый зоопарк старых плагинов, среди которых есть и уязвимые:

upload_2016-7-31_20-5-22.png


upload_2016-7-31_20-6-12.png



На другом сайте и WordPress и все плагины оказались свежими. Но интересные вещи были найдены и там:


  • каталог /proxy/admin.php, в котором оказался Glype;
  • и во всех каталогах с плагинами папки оказались открыты для листинга, т. е. например, wp-content/plugins/wordpress-backup-to-dropbox/. Конечно, в самих каталогах я ничего интересного не нашёл, но сам факт этой ошибки говорит о том, что сервер настроен не совсем правильно и можно продолжить копать в сторону других ошибок в конфигурации сервера. Это обусловлено тем, что тот сайт расположен на VPS (как правило, там самому нужно всё устанавливать и настраивать).
Спасибо за внимание.Удачи
 

Rombovod

Местный
235
134
30 Май 2016
А в папках создать файл .httaccess и установить правила народ отучился делать. Печально. Скажу так,большая часть зла ето темы,скачанные черт знает от куда. А с офсайта они мягко говоря противные. Скажите надо покупать? И там творится темные дела. Вот пример,тема покупная,а в ней код(ссылка) зашифрованная в иконку. Как можно доверьять такому продовцу? И не просто зашифрована а с применением обфускации. Вы отдали деньги за шаблон,а вашь сайт на счет етого шаблона, будет приносить не мало пользы своему создателью, а вам не приятности.