WPSeku - Un scanner de vulnerabilități pentru a găsi probleme de securitate în WordPress


WordPress este un sistem de management al conținutului (CMS) gratuit și cu sursă deschisă, extrem de personalizabil, care este folosit de milioane din întreaga lume pentru a rula bloguri și site-uri web complet funcționale. Deoarece este cel mai utilizat CMS de acolo, există atât de multe probleme/vulnerabilități potențiale de securitate WordPress de care să vă îngrijorați.

Cu toate acestea, aceste probleme de securitate pot fi rezolvate, dacă respectăm cele mai bune practici de securitate WordPress comune. În acest articol, vă vom arăta cum să utilizați WPSeku, un scaner de vulnerabilități WordPress în Linux, care poate fi folosit pentru a găsi găuri de securitate în instalarea dvs. WordPress și pentru a bloca potențialele amenințări.

WPSeku este un simplu scaner de vulnerabilități WordPress scris folosind Python, poate fi folosit pentru a scana instalațiile WordPress locale și de la distanță pentru a găsi probleme de securitate.

Cum se instalează WPSeku – WordPress Vulnerability Scanner în Linux

Pentru a instala WPSeku în Linux, trebuie să clonați cea mai recentă versiune de WPSeku din depozitul său Github, așa cum se arată.

cd ~
git clone https://github.com/m4ll0k/WPSeku

După ce l-ați obținut, treceți în directorul WPSeku și rulați-l după cum urmează.

cd WPSeku

Acum rulați WPSeku utilizând opțiunea -u pentru a specifica adresa URL de instalare WordPress astfel.

./wpseku.py -u http://yourdomain.com 

Comanda de mai jos va căuta scripturi încrucișate, includerea fișierelor locale și vulnerabilități de injectare SQL în pluginurile dvs. WordPress folosind opțiunea -p, trebuie să specificați locația pluginurilor în adresa URL:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

Următoarea comandă va executa o autentificare cu parolă de forță brută și o conectare prin parolă prin XML-RPC utilizând opțiunea -b. De asemenea, puteți seta un nume de utilizator și o listă de cuvinte folosind opțiunile --user și respectiv --wordlist, așa cum se arată mai jos.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Pentru a vedea toate opțiunile de utilizare WPSeku, tastați.

./wpseku.py --help

Depozitul WPSeku Github: https://github.com/m4ll0k/WPSeku

Asta este! În acest articol, v-am arătat cum să obțineți și să utilizați WPSeku pentru scanarea vulnerabilităților WordPress în Linux. WordPress este sigur, dar numai dacă respectăm cele mai bune practici de securitate WordPress. Ai vreun gând de împărtășit? Dacă da, atunci folosește secțiunea de comentarii de mai jos.