Скан сайта wpscan

Тема в разделе "Безопасность", создана пользователем pawel, 02.02.16.

  1. pawel

    pawel Участник

    Сообщения:
    13
    Репутация:
    5
    Рейтинг:
    +1 / -0
    Данная статья описывает установку WPScan и служит руководством по использованию этой программы для поиска всех известных уязвимых плагинов и тем, которые могут подвергнуть сайт риску. WPScan помогает пользователю увидеть сайт таким, каким его видит злоумышленник. В плагинах и темах, используемых на сайтах WordPress, обнаружено огромное количество проблем безопасности. Эти проблемы, как правило, возникают из-за невыявленных ошибок кодирования; кроме того, некоторые пользователи забывают вовремя добавлять патчи, исправляющие некоторые уязвимости.

    Загрузка и установка WPScan

    Прежде чем начать установку, обратите внимание: WPScan не работает на системах Windows, потому для его использования понадобятся Linux или OS X. При наличии только системы Windows загрузите Virtualbox и установите любой дистрибутив Linux в качестве виртуальной машины.

    WPScan размещен в репозитории Github. Для начала установите пакеты git:

    Код:
    sudo apt-get install git

    Установив git, приступайте к установке зависимостей WPScan:

    Код:
    sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3

    Теперь нужно клонировать пакеты WPScan из Github.

    Код:
    git clone https://github.com/wpscanteam/wpscan.git

    После этого можно перейти в только что созданный каталог wpscan и установить необходимые ruby gem-ы с помощью менеджера управления gem-ами bundler.

    Код:
    cd wpscan[/SIZE][/FONT][/CENTER]
    [FONT=Times New Roman][SIZE=6]
    [CENTER]sudo gem install bundler && bundle install --without test development


    Теперь WPScan установлен. Далее нужно ознакомиться с использованием данного инструмента для поиска потенциально уязвимых файлов WordPress. Наиболее важным аспектом WPScan является его способность перечислять не только плагины и темы, но и уязвимых пользователей и файлов timthumb. Кроме того, WPScan может выполнять атаки методом «грубой силы» (brute force attack) на WordPress, но это выходит за рамки данной статьи.

    Обнаружение уязвимых плагинов

    Чтобы WPScan перечислил плагины, нужно запустить программу с аргументом —enumerate p:

    Код:
    ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate p


    Для обнаружения уязвимых плагинов используется аргумент —enumerate vp:
    Код:
    ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vp

    Пример вывода:

    Код:
    | Name: akismet
    
    | Location: http://********.com/wp-content/plugins/akismet/
    | Name: audio-player
    | Location: http://********.com/wp-content/plugins/audio-player/
    |
    | * Title: Audio Player - player.swf playerID Parameter XSS
    | * Reference: http://seclists.org/bugtraq/2013/Feb/35
    | * Reference: http://secunia.com/advisories/52083
    | * Reference: http://osvdb.org/89963
    | * Fixed in: 2.0.4.6
    | Name: bbpress - v2.3.2
    | Location: http://********.com/wp-content/plugins/bbpress/
    | Readme: http://********.com/wp-content/plugins/bbpress/readme.txt
    |
    | * Title: BBPress - Multiple Script Malformed Input Path Disclosure
    | * Reference: http://xforce.iss.net/xforce/xfdb/78244
    | * Reference: http://packetstormsecurity.com/files/116123/
    | * Reference: http://osvdb.org/86399
    | * Reference: http://www.exploit-db.com/exploits/22396/
    |
    | * Title: BBPress - forum.php page Parameter SQL Injection
    | * Reference: http://xforce.iss.net/xforce/xfdb/78244
    | * Reference: http://packetstormsecurity.com/files/116123/
    | * Reference: http://osvdb.org/86400
    | * Reference: http://www.exploit-db.com/exploits/22396/
    | Name: contact
    | Location: http://********.com/wp-content/plugins/contact/


    Этот результат показывает, что плагин audio-player уязвим к XSS-атаке из-за параметра playerID. Также можно видеть, что установка bbpress уязвима к раскрытию пути и SQL-инъекции.

    Дальше читайте разбирайтесь сами или следите за моими статьями дальше
     

Похожие темы
  1. MOTO3BEPb
    Ответов:
    0
    Просмотров:
    103
  2. Next
    Ответов:
    3
    Просмотров:
    216
  3. Next
    Ответов:
    0
    Просмотров:
    164
  4. Ярослав
    Ответов:
    0
    Просмотров:
    147
  5. Stafikus
    Ответов:
    1
    Просмотров:
    92
Загрузка...