Slik reviderer du WordPress Security fra kommandolinjen med WpScan
WPScan er en Ruby-basert WordPress-sikkerhetsskanner som kjøres fra kommandolinjen og brukes til å oppdage sårbarheter i en WordPress-installasjon.
Selv om det er mange plugins der ute som gjør den samme jobben, er det mye fornuftig for serveradministratorer å skanne sine installasjoner fra backend og ikke frontend, så WPScan kan være veldig praktisk for dem og folk som bare elsker terminalen .
Installasjon
WPScan sendes som standard på et par Linux-distribusjoner som Kali Linux og BlackBox Linux. Du kan også installere på de populære distrosene som Ubuntu og Arch Linux.
Windows støttes ikke, så hvis du håper å bruke WPScan, må serveren din kjører enten Linux eller Mac OS X.
Mens WPScan-installasjonen er ganske enkel, er det et par forutsetninger og avhengigheter som skal settes opp før du prøver å installere.
Forutsetninger:
- Ruby - v1.92 og senere (Anbefalt 2.2.3)
- Curl - 7, 21 og senere (Anbefalt siste)
- RubyGems - Anbefalt siste
- Git
Installasjon på Ubuntu
Siden WPScan er vert på Git, må vi installere Git først ved å kjøre følgende kommando:
sudo apt-get install git
Da må vi installere de nødvendige avhengighetene for WPScan,
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
og så klone WPScan fra Git.
git klon https://github.com/wpscanteam/wpscan.git
Skriv inn den nylig opprettede WPScan-katalogen og bruk bunteren til å installere de nødvendige Ruby-perlene
cd wpscan sudo perle installasjonspakker && bundle installere - uten testutvikling
Installasjon på Arch Linux
Du kan kjøre følgende kommandoer igjen for å få WPScan på Arch Linux. Pass på at Ruby og Git er installert først.
pacman -Syu ruby pacman -Syu libyaml git klone https://github.com/wpscanteam/wpscan.git cd wpscan sudo perle installasjonspakker && bundle installere - uten test gem installer typhoeus gem install nokogiri
Bruke WPScan
WPScan er veldig enkelt å bruke. Alt du trenger å gjøre er å skrive inn de riktige kommandoene for å oppsummere plugins og temaer eller for å utføre ikke-påtrengende kontroller på WordPress-nettstedet ditt.
Kontroller at du er i WPScan-katalogen før du forsøker å bruke verktøyet:
cd wpscan
For å oppregne alle installerte programtillegg, kjør følgende kommando:
ruby wpscan.rb --url http://yoursiteurl.com --enumerere s
Erstatt "http://yoursiteurl.com" med webadressen til nettstedet ditt. –enumerate p
står for oppsummeringsplugger.
For å vise bare sårbare plugins, bruk:
ruby wpscan.rb --url http://yoursiteurl.com --enumerere vp
Eksempelutgang:
[!] Tittel: W3 Total Cache - Fjernkontroll for ekstern kode: https://wpvulndb.com/vulnerabilities/6622 Referanse: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote kode-utførelse / Referanse: http://wordpress.org/support/topic/pwn3d Referanse: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- Fjernkod-utførelse-Sårbarhet-disclosed.html Referanse: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Referanse: https://secunia.com/advisories/ 53052 / Referanse: http://osvdb.org/show/osvdb/92652 Referanse: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Referanse: https: //www.exploit- db.com/exploits/25137/ [i] Fast i: 0.9.2.9 [!] Tittel: WordPress SEO by Yoast <= 1.7.3.3 - Blind SQL Injeksjonsreferanse: https://wpvulndb.com/vulnerabilities/7841 Referanse: https://wordpress.org/plugins/wordpress-seo/changelog/ Referanse: http://packetstormsecurity.com/files/130811/ Referanse: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Referanse: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Referanse: http://osvdb.org/show/ osvdb / 119425 Referanse: http://osvdb.org/show/osvdb/119426 Referanse: https://www.exploit-db.com/exploits/36413/ [i] Fast i: 1.7.4
Fra prøveutgangen ovenfor kan vi se at WordPress SEO by Yoast er sårbar for Blind SQL-injeksjon, og W3 Total Cache er sårbar for ekstern kjøring av kode. Begge sårbarhetene har blitt patched i dette tilfellet, så det anbefales å oppdatere pluginene.
I tillegg kan WPScan brukes til å kontrollere alle installerte temaer
ruby wpscan.rb --url http://yoursiteurl.com --enumerere t
eller bare utsatte temaer.
ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt
På samme måte kan du utføre ikke-påtrengende kontroller på installasjonen din med følgende kommando:
ruby wpscan.rb --url http://yoursiteurl.com
Endelig, for å oppdatere WPScan database, kjør:
ruby wpscan.rb --update
Konklusjon
Sikkerheten til WordPress-nettstedet ditt er svært viktig, og verktøy som WPScan er svært nyttige for å kjøre sjekker for å finne og rette opp sårbarheter og forhindre hackere i å utnytte dem.
Har du brukt WPScan? Del dine erfaringer i kommentarfeltet nedenfor.