WPSeku – pažeidžiamumo skaitytuvas, skirtas „WordPress“ saugos problemoms rasti


„WordPress“ yra nemokama atvirojo kodo, labai pritaikoma turinio valdymo sistema (TVS), kurią milijonai žmonių visame pasaulyje naudoja tinklaraščiams ir visiškai veikiančioms svetainėms tvarkyti. Kadangi tai yra dažniausiai naudojama TVS, yra tiek daug galimų „WordPress“ saugos problemų/spragų, dėl kurių reikia susirūpinti.

Tačiau šios saugos problemos gali būti išspręstos, jei vadovausimės įprastomis geriausiomis „WordPress“ saugos praktikomis. Šiame straipsnyje parodysime, kaip naudoti WPSeku, „WordPress“ pažeidžiamumo skaitytuvą sistemoje „Linux“, kurį galima naudoti norint rasti „WordPress“ diegimo saugos spragų ir blokuoti galimas grėsmes.

WPSeku yra paprastas „WordPress“ pažeidžiamumo skaitytuvas, parašytas naudojant „Python“, jį galima naudoti vietiniams ir nuotoliniams „WordPress“ įrenginiams nuskaityti, siekiant nustatyti saugos problemas.

Kaip įdiegti „WPSeku“ – „WordPress“ pažeidžiamumo skaitytuvą sistemoje „Linux“.

Norėdami įdiegti WPSeku sistemoje „Linux“, turite klonuoti naujausią WPSeku versiją iš „Github“ saugyklos, kaip parodyta.

cd ~
git clone https://github.com/m4ll0k/WPSeku

Kai jį gausite, pereikite į WPSeku katalogą ir paleiskite jį taip.

cd WPSeku

Dabar paleiskite WPSeku naudodami parinktį -u, kad nurodytumėte savo „WordPress“ diegimo URL taip.

./wpseku.py -u http://yourdomain.com 

Toliau pateikta komanda ieškos kelių svetainių scenarijų, vietinių failų įtraukimo ir SQL įterpimo spragų jūsų „WordPress“ papildiniuose, naudodami parinktį -p. URL turite nurodyti papildinių vietą:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

Ši komanda vykdys brute force slaptažodžio prisijungimą ir slaptažodžio prisijungimą per XML-RPC, naudojant parinktį -b. Be to, galite nustatyti naudotojo vardą ir žodžių sąrašą atitinkamai naudodami parinktis --user ir --wordlist, kaip parodyta toliau.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Norėdami peržiūrėti visas WPSeku naudojimo parinktis, įveskite.

./wpseku.py --help

WPSeku Github saugykla: https://github.com/m4ll0k/WPSeku

Viskas! Šiame straipsnyje parodėme, kaip gauti ir naudoti WPSeku, kad būtų galima nuskaityti „WordPress“ pažeidžiamumą sistemoje „Linux“. „WordPress“ yra saugi, bet tik tada, jei laikomės geriausios „WordPress“ saugos praktikos. Ar turite kokių nors minčių pasidalinti? Jei taip, naudokite toliau pateiktą komentarų skyrių.