Hoe WordPress Security te controleren vanaf de commandoregel met WpScan
WPScan is een op Ruby gebaseerde WordPress-beveiligingsscanner die wordt uitgevoerd vanaf de opdrachtregel en wordt gebruikt om kwetsbaarheden in een WordPress-installatie te detecteren.
Hoewel er veel plug-ins zijn die hetzelfde werk doen, is het logisch dat serverbeheerders hun installaties scannen vanaf de backend en niet via de frontend, dus WPScan kan erg handig zijn voor hen en mensen die gewoon van de terminal houden .
Installatie
WPScan wordt standaard verzonden op een aantal Linux-distributies zoals Kali Linux en BlackBox Linux. Je kunt ook installeren op de populaire distributies zoals Ubuntu en Arch Linux.
Windows wordt niet ondersteund, dus als u hoopt gebruik te kunnen maken van WPScan, moet uw server Linux of Mac OS X draaien.
Hoewel de WPScan-installatie vrij eenvoudig is, zijn er een aantal vereisten en afhankelijkheden die u moet instellen voordat u de installatie probeert.
Vereisten:
- Ruby - v1.92 en hoger (aanbevolen 2.2.3)
- Curl - 7.21 en hoger (Aanbevolen laatste)
- RubyGems - Aanbevolen nieuwste
- Git
Installatie op Ubuntu
Omdat WPScan op Git wordt gehost, moeten we Git eerst installeren door de volgende opdracht uit te voeren:
sudo apt-get install git
Dan moeten we de benodigde afhankelijkheden voor WPScan installeren,
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
en vervolgens WPScan van Git te klonen.
git clone https://github.com/wpscanteam/wpscan.git
Voer de nieuw gemaakte WPScan-map in en gebruik bundler om de benodigde Ruby-edelstenen te installeren
cd wpscan sudo gem install bundler && bundle install - zonder testontwikkeling
Installatie op Arch Linux
U kunt de volgende opdrachten om de beurt uitvoeren om WPScan op Arch Linux te krijgen. Zorg ervoor dat Ruby en Git als eerste zijn geïnstalleerd.
pacman -Syu ruby pacman -Syu libyaml git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install - zonder test gem install typhoeus gem install nokogiri
WPScan gebruiken
WPScan is heel eenvoudig te gebruiken. Het enige dat u hoeft te doen, is de juiste opdrachten in te voeren voor het opsommen van plug-ins en thema's of voor het uitvoeren van niet-indringende controles op uw WordPress-website.
Zorg ervoor dat u zich in de WPScan-map bevindt voordat u de tool probeert te gebruiken:
cd wpscan
Voer de volgende opdracht uit om alle geïnstalleerde plug-ins op te sommen:
ruby wpscan.rb --url http://yoursiteurl.com --enumerate p
Vervang "http://yoursiteurl.com" door de URL van uw website. De –enumerate p
vlag staat voor enumerate plug-ins.
Gebruik: om alleen kwetsbare plug-ins weer te geven:
ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp
Voorbeelduitvoer:
[!] Titel: W3 Total Cache - Referentiecode uitvoering op afstand: https://wpvulndb.com/vulnerabilities/6622 Referentie: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -code-uitvoering / Referentie: http://wordpress.org/support/topic/pwn3d Referentie: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- externe-code-uitvoering-kwetsbaarheid-revealed.html Referentie: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Referentie: https://secunia.com/advisories/ 53052 / Verwijzing: http://osvdb.org/show/osvdb/92652 Referentie: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Referentie: https: //www.exploit- db.com/exploits/25137/ [i] Vastgemaakt in: 0.9.2.9 [!] Titel: WordPress SEO door Yoast <= 1.7.3.3 - Blinde SQL-injectie Referentie: https://wpvulndb.com/vulnerabilities/7841 Referentie: https://wordpress.org/plugins/wordpress-seo/changelog/ Referentie: http://packetstormsecurity.com/files/130811/ Referentie: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Verwijzing: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Referentie: http://osvdb.org/show/ osvdb / 119425 Referentie: http://osvdb.org/show/osvdb/119426 Referentie: https://www.exploit-db.com/exploits/36413/ [i] Vastgemaakt in: 1.7.4
Uit de bovenstaande voorbeelduitvoer kunnen we zien dat WordPress SEO door Yoast kwetsbaar is voor Blind SQL-injecties en dat de W3 Total Cache kwetsbaar is voor uitvoering van externe code. Beide kwetsbaarheden zijn in dit geval gepatcht, dus het wordt aanbevolen om de plug-ins bij te werken.
Bovendien kan WPScan worden gebruikt om alle geïnstalleerde thema's te controleren
ruby wpscan.rb --url http://yoursiteurl.com --enumerate t
of gewoon kwetsbare thema's.
ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt
Op dezelfde manier kunt u niet-indringende controles uitvoeren op uw installatie met de volgende opdracht:
ruby wpscan.rb --url http://yoursiteurl.com
Tot slot, om de database van WPScan bij te werken, voer je uit:
ruby wpscan.rb --update
Conclusie
De beveiliging van uw WordPress-website is erg belangrijk en hulpprogramma's zoals WPScan zijn bijzonder nuttig voor het uitvoeren van controles om kwetsbaarheden te vinden en op te lossen en om te voorkomen dat hackers deze misbruiken.
Heeft u WPScan gebruikt? Deel uw ervaringen in de opmerkingen hieronder.