WPSeku - Un scanner de vulnerabilități pentru a găsi probleme de securitate în WordPress
WordPress este un sistem de management al conținutului (CMS) gratuit și cu sursă deschisă, extrem de personalizabil, care este folosit de milioane din întreaga lume pentru a rula bloguri și site-uri web complet funcționale. Deoarece este cel mai utilizat CMS de acolo, există atât de multe probleme/vulnerabilități potențiale de securitate WordPress de care să vă îngrijorați.
Cu toate acestea, aceste probleme de securitate pot fi rezolvate, dacă respectăm cele mai bune practici de securitate WordPress comune. În acest articol, vă vom arăta cum să utilizați WPSeku, un scaner de vulnerabilități WordPress în Linux, care poate fi folosit pentru a găsi găuri de securitate în instalarea dvs. WordPress și pentru a bloca potențialele amenințări.
WPSeku este un simplu scaner de vulnerabilități WordPress scris folosind Python, poate fi folosit pentru a scana instalațiile WordPress locale și de la distanță pentru a găsi probleme de securitate.
Cum se instalează WPSeku – WordPress Vulnerability Scanner în Linux
Pentru a instala WPSeku în Linux, trebuie să clonați cea mai recentă versiune de WPSeku din depozitul său Github, așa cum se arată.
cd ~
git clone https://github.com/m4ll0k/WPSeku
După ce l-ați obținut, treceți în directorul WPSeku și rulați-l după cum urmează.
cd WPSeku
Acum rulați WPSeku utilizând opțiunea -u
pentru a specifica adresa URL de instalare WordPress astfel.
./wpseku.py -u http://yourdomain.com
Comanda de mai jos va căuta scripturi încrucișate, includerea fișierelor locale și vulnerabilități de injectare SQL în pluginurile dvs. WordPress folosind opțiunea -p
, trebuie să specificați locația pluginurilor în adresa URL:
./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]
Următoarea comandă va executa o autentificare cu parolă de forță brută și o conectare prin parolă prin XML-RPC utilizând opțiunea -b
. De asemenea, puteți seta un nume de utilizator și o listă de cuvinte folosind opțiunile --user
și respectiv --wordlist
, așa cum se arată mai jos.
./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]
Pentru a vedea toate opțiunile de utilizare WPSeku, tastați.
./wpseku.py --help
Depozitul WPSeku Github: https://github.com/m4ll0k/WPSeku
Asta este! În acest articol, v-am arătat cum să obțineți și să utilizați WPSeku pentru scanarea vulnerabilităților WordPress în Linux. WordPress este sigur, dar numai dacă respectăm cele mai bune practici de securitate WordPress. Ai vreun gând de împărtășit? Dacă da, atunci folosește secțiunea de comentarii de mai jos.