ГлавнаяЛайфстайлИнтернетКак проверить безопасность WordPress из командной строки с помощью WpScan

Как проверить безопасность WordPress из командной строки с помощью WpScan

WPScan — это сканер безопасности WordPress на базе Ruby, который запускается из командной строки и используется для обнаружения уязвимостей в установке WordPress.

Несмотря на то, что существует множество плагинов которые делают ту же работу , администраторам серверов имеет смысл сканировать свои установки с внутренней, а не с внешней стороны, поэтому WPScan может быть для них очень удобен и люди, которые просто любят терминал.

Установка

WPScan поставляется по умолчанию в нескольких дистрибутивах Linux, таких как Kali Linux и BlackBox Linux. Вы также можете установить его в популярные дистрибутивы, такие как Ubuntu и Arch Linux.

Windows не поддерживается, поэтому, если вы хотите использовать WPScan, на вашем сервере должна быть установлена ​​ОС Linux ил

Установка

>Хотя установка WPScan довольно проста, перед попыткой установки необходимо настроить несколько предварительных условий и зависимостей.

Предварительные требования:

  • Ruby – v1.92 и новее (рекомендуется 2.2.3)
  • Curl – 7.21 и более поздние версии (рекомендуется последняя версия)
  • RubyGems – рекомендуемая последняя версия
  • Git

Установка в Ubuntu

Поскольку WPScan размещен на Git, мы должны сначала установить Git, выполнив следующую команду:

sudo apt-get install git

Затем нам нужно установить необходимые зависимости для WPScan,

sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential

а затем клонируйте WPScan из Git.

git clone https://github.com/wpscanteam/wpscan.git

Войдите в только что созданный каталог WPScan и используйте пакетный пакет для установки необходимых драгоценных камней Ruby

cd wpscan
sudo gem install bundler && bundle 

Установка в Ubuntu

out
test development

Установка в Arch Linux

Вы можете по очереди выполнить следующие команды, чтобы получить WPScan в Arch Linux. Однако сначала убедитесь, что Ruby и Git установлены.

pacman -Syu ruby
pacman -Syu libyaml
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test
gem install typhoeus
gem install nokogiri

Использование WPScan

WPScan очень прост в использовании. Все, что вам нужно сделать, это ввести соответствующие команды для перечисления плагинов и тем или для выполнения ненавязчивых проверок на вашем веб-сайте WordPress.

Прежде чем использовать этот инструмент, убедитесь, что вы находитесь в каталоге WPScan:

cd wpscan

Чтобы перечислить все установленные плагины, выполните следующую команду:

ruby wpscan.rb --url h

Установка в Arch Linux

com --enumerate p

Замените «http://yoursiteurl.com» URL-адресом вашего сайта. Флаг -enumerate pобозначает перечисление плагинов.

Чтобы отображать только уязвимые плагины, используйте:

ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp

Пример вывода:

[!] Title: W3 Total Cache - Remote Code Execution
    Reference: https://wpvulndb.com/vulnerabilities/6622
    Reference: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote-code-execution/
    Reference: http://wordpress.org/support/topic/p

Использование WPScan

og.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately-remote-code-execution-vulnerability-disclosed.html Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Reference: https://secunia.com/advisories/53052/ Reference: http://osvdb.org/show/osvdb/92652 Reference: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Reference: https://www.exploit-db.com/exploits/25137/ [i] Fixed in: 0.9.2.9   [!] Title: WordPress SEO by Yoast <= 1.7.3.3 - Blind SQL Injection Reference: https://wpvulndb.com/vulnerabilities/7841 Reference: https://wordpress.org/plugins/wordpress-seo/changelog/ Reference: http://packetstormsecurity.com/files/130811/ Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2292 Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Reference: http://osvdb.org/show/osvdb/119425 Reference: http://osvdb.org/show/osvdb/119426 Reference: https://www.exploit-db.com/exploits/36413/ [i] Fixed in: 1.7.4

Из приведенного выше примера вывода мы видим, что WordPress SEO от Yoast уязвим для слепого внедрения SQL, а общий кэш W3 уязвим для удаленного выполнения кода. В данном случае обе уязвимости исправлены, поэтому рекомендуется обновить плагины.

Кроме того, WPScan можно использовать для проверки всех установленных тем

ruby wpscan.rb --url http://yoursiteurl.com --enumerate t

или просто уязвимые темы.

ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt

Точно так же вы можете выполнить неинтрузивную проверку вашей установки с помощью следующей команды:

ruby wpscan.rb --url http://yoursiteurl.com

Наконец, чтобы обновить базу данных WPScan, выполните:

ruby wpscan.rb --update

Заключение

Безопасность вашего веб-сайта WordPress очень важна, и такие инструменты, как WPScan, чрезвычайно полезны для проведения проверок, помогающих найти и устранить уязвимости, а также предотвратить их использование хакерами.

Использовали ли вы WPScan? Поделитесь своим опытом в разделе комментариев ниже.

Заключение

ПОХОЖИЕ СТАТЬИ

Популярные записи