WordPress是一個專注於PHP和MySQL的免費在線開源內容託管系統。這是一個功能強大且使用最多的博客工具。
由於WordPress使用過程中出現了太多的錯誤,所以需要提高安全性。WordPress滲透測試對於發現漏洞並保護您的WordPress博客非常重要。
安全研究人員丹尼爾·西德說,在2016年,至少有15769個甚至更多的WordPress網站已經被入侵。
根據Sucuri報告可知,幾乎78%的受感染網站建立在WordPress平臺上。
使用WPScan進行WordPress滲透測試
WPscan是由Ryan Dewhurst創建的WordPress漏洞掃描器,由Sucuri贊助。它預裝了BackBox Linux、Kali Linux、Pentoo、SamuraiWTF、BlackArch,並且不支持Windows。
使用Wpscan我們可以掃描主題、插件、用戶、HTTP代理和Wpscan不會檢查頁面的源代碼。
掃描WordPress版本、主題和插件
wpscan -url http://tutorials.gbhackers.com/test/ -enumerate p
wpscan -url http://tutorials.gbhackers.com/test/ -enumerate t
掃描WordPress用戶
wpscan -url http://tutorials.gbhackers.com/test/ -enumerate u
發起暴力破解攻擊
wpscan -url http://tutorials.gbhackers.com/test/ -wordlist /root/Desktop/password.txt -username kcwto
列舉timthumbs
如果在一個非常嚴重的漏洞之後你仍在使用TimThumb,你更應該關注。
wpscan -url http://tutorials.gbhackers.com/test/ -enumerate tt
將輸出存儲在單獨的文件中
加粗樣式
wpscan -url http://tutorials.gbhackers.com/test/ -debug-output 2> debug.log
WordPress的防護措施
- 關於密碼爆出防護措施
如果你想要避免WordPress用戶列表被列舉,不要把用戶名作爲暱稱
,並且不要使用已經被大衆知道的用戶名。最好的方式是選擇一個包含隨機字符的名字做用戶名並且使用其他名字作爲暱稱。 WPScan掃描URL來獲取用戶名,所以如果你不使用這個用戶名,你肯定不會被WPScan搜索到。
防止暴力破解的最好方式是限制一個IP地址的嘗試登錄次數
。WordPress有很多插件可以實現這個功能。列如有一個插件叫Brute Force Login Protection
(當然你也可以寫一個腳本防止爆出個人密碼)
- 如何防範掃描插件、主題、TimThumb文件
使用Block Bad Queries (BBQ)
插件,就可以屏蔽和禁止這類掃描
滲透測試是一門藝術,主動分析取決於安全研究人員,在這裏我們僅僅評估了一些需要在WordPress驅動的網站上進行的基本和重要的檢查。