Особенности поиска уязвимостей на сайтах под управлением WordPress

Сайты, использующие популярные системы управления контентом, такие как WordPress, имеют в своей основе одинаковый исходный код, скрипты. Этот код уже многократно проверен. Т.е. использование сканеров общего назначения для поиска, например, SQL-инъекций, XSS и других популярных уязвимостей в WordPress, вряд ли даст результаты, поскольку это уже многократно было проделано до нас.

Тем не менее, исследователи безопасности регулярно находят уязвимости как в основном коде WordPress, так и в его многочисленных плагинах, темах оформления. Это означает, что сканировать WordPress нужно не программами общего назначения для поиска уязвимость, а специализированной программой.

WPScan – программа для сканирования WordPress на уязвимости

Лучшей программой для сканирования WordPress является WPScan. Этот инструмент способен определять версию WordPress, а также то, какие плагины и темы, каких версий используются. WPScan обладает обширной и актуальной базой уязвимостей в этих плагинах и темах, поэтому сопоставляя данные, полученные при сканировании с этой базой, программа сообщает нам об уязвимостях, которые присутствуют на исследуемом сайте.

Ссылка на сайт WPScan Vulnerability Database:

https://wpvulndb.com/

Ну и по классике Гитхаб:

https://github.com/dionach/CMSmap

Использование WPScan

Начать нужно с обновления базы данных:

sudo wpscan --update

 

Чтобы задать адрес цели используется опция -u, после которой нужно указать сайт для сканирования.

Уязвимыми могут быть:

  • сам WordPress
  • установленные плагины
  • установленные темы

Кроме того, если узнать имена пользователей, то они могут использоваться для фишинговых атак или для брут-форса (перебора паролей).

Выбор, какую именно информацию мы хотим получить (плагины, темы) осуществляется флагом -e. После него можно указать дополнительные опции (указываются без тире). К ним относятся:

u имена пользователей от id 1 до 10 
u[10-20] имена пользователей от id 10 до 20 (вы должны использовать символы []) 
p плагины 
vp только уязвимые плагины 
ap все плагины (может занять много времени) 
tt timthumbs 
t темы 
vt только уязвимые темы 
at все темы (может занять много времени) 
Можно использовать много величин : "-e tt,p" перечислит timthumbs и плагины 
Если опции не введены, то будет использован набор по умолчанию "vt,tt,u,vp"

 

Например, если я хочу узнать список плагинов (p), сделать сканирование только уязвимых тем (vt), а также получить список пользователей (u), то моя команда выглядит так:

 wpscan -u адрес_сайта -e p,vt,u

 

Пример отчёта:

Отчёт начинается с перечисления интересных записей из файла robots.txt, интересных заголовков (могут содержать данные о программном обеспечении сервера) и о версии WordPress.

Если версия WordPress является уязвимой, то перечисляются все известные уязвимости, для них указываются номера версий, в которых WordPress подвержен атаке, а также версии, где уязвимость исправлена. Также даются ссылки на дополнительную информацию.

Далее идёт список плагинов:

Если о плагине известно, что он уязвим, то выводится информация об этой уязвимости. Если версию плагина не удалось определить, то выводится информация о всех уязвимых версиях. Также даются ссылки на дополнительную информацию.

В самом конце нам показаны имена пользователей:

Если для своего сайта вы нашли уязвимый плагин или тему оформления, то обновите их как можно быстрее. Если для них отсутствуют обновления, то лучшим решением будет как можно быстрее удалить их.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Уязвимости

Оставить комментарий

Проверьте также

Набор эксплойтов Neptune распространяет Monero-майнер

Киберпреступники используют комплект эксплойтов Neptune во вредоносной кампании по распрос…