Sådan revideres WordPress Security fra kommandolinjen med WpScan
WPScan er en Ruby-baseret WordPress-sikkerhedsscanner, der køres fra kommandolinjen og bruges til at registrere sårbarheder i en WordPress-installation.
Mens der er masser af plugins derude, der gør det samme job, er det meget fornuftigt for serveradministratorer at scanne deres installationer fra backend og ikke frontenden, så WPScan kan være meget praktisk for dem og folk, der bare elsker terminalen .
Installation
WPScan leveres som standard på et par Linux-distributioner som Kali Linux og BlackBox Linux. Du kan også installere på de populære distros som Ubuntu og Arch Linux.
Windows understøttes ikke, så hvis du håber at gøre brug af WPScan, skal din server køre enten Linux eller Mac OS X.
Mens WPScan-installationen er ret simpel, er der et par forudsætninger og afhængigheder, der skal installeres, før du forsøger installationen.
Forudsætninger:
- Ruby - v1.92 og senere (Anbefalet 2.2.3)
- Curl - 7, 21 og senere (anbefalet senest)
- RubyGems - Anbefalet senest
- git
Installation på Ubuntu
Da WPScan er vært på Git, skal vi først installere Git ved at køre følgende kommando:
sudo apt-get install git
Så skal vi installere de nødvendige afhængigheder for WPScan,
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
og klon derefter WPScan fra Git.
git klon https://github.com/wpscanteam/wpscan.git
Indtast den nyoprettede WPScan-mappe og brug bundler til at installere de nødvendige Ruby-ædelstene
cd wpscan sudo perle installation bundler && bundle installere - uden test udvikling
Installation på Arch Linux
Du kan køre følgende kommandoer igen for at få WPScan på Arch Linux. Sørg for, at Ruby og Git er installeret først.
pacman -Syu ruby pacman -Syu libyaml git klon https://github.com/wpscanteam/wpscan.git cd wpscan sudo perle installation bundler && bundle installere - uden test gem installation typhoeus gem installation nokogiri
Brug WPScan
WPScan er meget nem at bruge. Alt du skal gøre er at indtaste de relevante kommandoer for at opsummere plugins og temaer eller for at udføre ikke-påtrængende kontrol på din WordPress-hjemmeside.
Sørg for, at du er i WPScan-mappen, før du forsøger at bruge værktøjet:
cd wpscan
For at opregne alle dine installerede plugins skal du køre følgende kommando:
ruby wpscan.rb --url http://yoursiteurl.com --enumerere s
Udskift "http://yoursiteurl.com" med din hjemmeside-URL. –enumerate p
står for opregning af plugins.
For at vise kun sårbare plugins skal du bruge:
ruby wpscan.rb --url http://yoursiteurl.com --enumerere vp
Prøveudgang:
[!] Titel: W3 Total Cache - Remote Code Execution Reference: https://wpvulndb.com/vulnerabilities/6622 Reference: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote kode-execution / Reference: http://wordpress.org/support/topic/pwn3d Reference: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- Fjern kode-execution-sårbarhed-disclosed.html Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Reference: https://secunia.com/advisories/ 53052 / Reference: http://osvdb.org/show/osvdb/92652 Reference: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Reference: https: //www.exploit- db.com/exploits/25137/ [i] Fixed in: 0.9.2.9 [!] Titel: WordPress SEO by Yoast <= 1.7.3.3 - Blind SQL Injection Reference: https://wpvulndb.com/vulnerabilities/7841 Reference: https://wordpress.org/plugins/wordpress-seo/changelog/ Reference: http://packetstormsecurity.com/files/130811/ Reference: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Reference: http://osvdb.org/show/ osvdb / 119425 Reference: http://osvdb.org/show/osvdb/119426 Reference: https://www.exploit-db.com/exploits/36413/ [i] Fastgjort i: 1.7.4
Fra prøveudgangen ovenfor kan vi se, at WordPress SEO by Yoast er sårbar over for Blind SQL-indsprøjtning, og W3 Total Cache er sårbar over for ekstern kodeudførelse. Begge sårbarheder er blevet patched i denne sag, så det anbefales at opdatere plugins.
Derudover kan WPScan bruges til at kontrollere alle installerede temaer
ruby wpscan.rb --url http://yoursiteurl.com --enumerere t
eller bare udsatte temaer.
ruby wpscan.rb --url http://yoursiteurl.com --enumerere vt
På samme måde kan du udføre ikke-påtrængende kontrol med din installation med følgende kommando:
ruby wpscan.rb --url http://yoursiteurl.com
Endelig, for at opdatere WPScans database, kør:
rubin wpscan.rb --update
Konklusion
Sikkerheden på din WordPress-hjemmeside er meget vigtig, og værktøjer som WPScan er yderst hjælpsomme til at køre checks for at hjælpe med at finde og rette op på sårbarheder og forhindre hackere i at udnytte dem.
Har du brugt WPScan? Del dine oplevelser i kommentarfeltet nedenfor.