- 303
- 484
- 7 Июн 2016
WordPress завоевал заслуженную популярность. Каждый день запускается огромное количество новых сайтов на этом движке. Быстрее самого WordPress распространяются только дыры в скриптах, поскольку эти дыры могут быть не только в коде движка, но и в любом из огромного количества его плагинов и даже в темах! Именно уязвимости в плагинах WordPress мы и будем искать.
WordPress Security Scanner
Это очень мощный сканер WordPress. Главные его достоинства:
wpscan--update
Ключи WordPress Security Scanner
—update : обновляет базы.
—url или -u <целевой url> : URL адрес/домен сайта на WordPress для сканирования.
—force или -f : принуждает WPScan не проверять, работает ли удалённый сайт на WordPress (проще говоря, даже если целевой сайт не на WordPress, сканирование всё равно продолжается).
—enumerate или -e [опция(опции)] : Перечень (после этого ключа можно использовать следующие опции).
опции :
u : имена пользователей id от 1 до 10
u[10-20] : имена пользователей id от 10 до 20 (вы должны вписать в [] целые цифры)
p : плагины
vp : сканирование только на плагины, про которые известно, что они уязвимые
ap : все плагины (может занять много времени)
tt : timthumbs
t : темы
vt : сканирование только на темы, про которые известно, что они уязвимые
at : все темы (может занять много времени).
Можно использовать по несколько ключей, например «-e p,vt» осуществит сканирование плагинов и уязвимых тем. Если ключи не заданы, то по умолчанию используется следующий набор «vt,tt,u,vp».
Это неполный список ключей, там ещё много интересных, но редко применяемых ключей. Своё знакомство вы можете продолжить набрав команду:
wpscan-h
Пример запуска сканирования:
wpscan -u site.net -e p,vt
Т.е. сначала набираем слово wpscan, затем через пробел ключ -u и через пробел адрес веб-сайта. Затем через пробел ключ -e и вписываем через запятую нужные опции (уже без тире).
Я в качестве примера вызова сканирования привёл свой сайт, но покажу результаты сканирования для других сайтов (там намного интереснее).
Например здесь, не только найдена старая версия WordPress, но и целый зоопарк старых плагинов, среди которых есть и уязвимые:
На другом сайте и WordPress и все плагины оказались свежими. Но интересные вещи были найдены и там:
WordPress Security Scanner
Это очень мощный сканер WordPress. Главные его достоинства:
- показывает полный список плагинов и среди них выделяет уязвимые;
- может проводить сканирование на наличие уязвимых тем;
- актуальная база;
- анализирует файл robots.txt;
- показывает информацию о версии WordPress, о текущей теме, об ответах сервера и пр.
wpscan--update
Ключи WordPress Security Scanner
—update : обновляет базы.
—url или -u <целевой url> : URL адрес/домен сайта на WordPress для сканирования.
—force или -f : принуждает WPScan не проверять, работает ли удалённый сайт на WordPress (проще говоря, даже если целевой сайт не на WordPress, сканирование всё равно продолжается).
—enumerate или -e [опция(опции)] : Перечень (после этого ключа можно использовать следующие опции).
опции :
u : имена пользователей id от 1 до 10
u[10-20] : имена пользователей id от 10 до 20 (вы должны вписать в [] целые цифры)
p : плагины
vp : сканирование только на плагины, про которые известно, что они уязвимые
ap : все плагины (может занять много времени)
tt : timthumbs
t : темы
vt : сканирование только на темы, про которые известно, что они уязвимые
at : все темы (может занять много времени).
Можно использовать по несколько ключей, например «-e p,vt» осуществит сканирование плагинов и уязвимых тем. Если ключи не заданы, то по умолчанию используется следующий набор «vt,tt,u,vp».
Это неполный список ключей, там ещё много интересных, но редко применяемых ключей. Своё знакомство вы можете продолжить набрав команду:
wpscan-h
Пример запуска сканирования:
wpscan -u site.net -e p,vt
Т.е. сначала набираем слово wpscan, затем через пробел ключ -u и через пробел адрес веб-сайта. Затем через пробел ключ -e и вписываем через запятую нужные опции (уже без тире).
Я в качестве примера вызова сканирования привёл свой сайт, но покажу результаты сканирования для других сайтов (там намного интереснее).
Например здесь, не только найдена старая версия WordPress, но и целый зоопарк старых плагинов, среди которых есть и уязвимые:
На другом сайте и WordPress и все плагины оказались свежими. Но интересные вещи были найдены и там:
- каталог /proxy/admin.php, в котором оказался Glype;
- и во всех каталогах с плагинами папки оказались открыты для листинга, т. е. например, wp-content/plugins/wordpress-backup-to-dropbox/. Конечно, в самих каталогах я ничего интересного не нашёл, но сам факт этой ошибки говорит о том, что сервер настроен не совсем правильно и можно продолжить копать в сторону других ошибок в конфигурации сервера. Это обусловлено тем, что тот сайт расположен на VPS (как правило, там самому нужно всё устанавливать и настраивать).