WPSeku: un escàner de vulnerabilitats per trobar problemes de seguretat a WordPress


WordPress és un sistema de gestió de continguts (CMS) de codi obert i gratuït que està sent utilitzat per milions de persones a tot el món per executar blocs i llocs web totalment funcionals. Com que és el CMS més utilitzat que hi ha, hi ha molts problemes/vulnerabilitats de seguretat potencials de WordPress dels quals preocupar-se.

Tanmateix, aquests problemes de seguretat es poden solucionar si seguim les pràctiques recomanades de seguretat habituals de WordPress. En aquest article, us mostrarem com utilitzar WPSeku, un escàner de vulnerabilitats de WordPress a Linux, que es pot utilitzar per trobar forats de seguretat a la vostra instal·lació de WordPress i bloquejar possibles amenaces.

WPSeku és un simple escàner de vulnerabilitats de WordPress escrit amb Python, es pot utilitzar per escanejar instal·lacions locals i remotes de WordPress per trobar problemes de seguretat.

Com instal·lar WPSeku - Escàner de vulnerabilitats de WordPress a Linux

Per instal·lar WPSeku a Linux, heu de clonar la versió més recent de WPSeku des del seu repositori Github, tal com es mostra.

$ cd ~
$ git clone https://github.com/m4ll0k/WPSeku

Un cop l'hagueu obtingut, aneu al directori WPSeku i executeu-lo de la següent manera.

$ cd WPSeku

Ara executeu el WPSeku utilitzant l'opció -u per especificar la vostra URL d'instal·lació de WordPress com aquesta.

$ ./wpseku.py -u http://yourdomain.com 

L'ordre següent cercarà scripts entre llocs, inclusió de fitxers locals i vulnerabilitats d'injecció SQL als vostres connectors de WordPress mitjançant l'opció -p, heu d'especificar la ubicació dels connectors a l'URL:

$ ./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

L'ordre següent executarà un inici de sessió amb contrasenya de força bruta i un inici de sessió amb contrasenya mitjançant XML-RPC mitjançant l'opció -b. A més, podeu establir un nom d'usuari i una llista de paraules utilitzant les opcions --user i --wordlist, respectivament, com es mostra a continuació.

$ ./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Per veure totes les opcions d'ús de WPSeku, escriviu.

$ ./wpseku.py --help

Repositori WPSeku Github: https://github.com/m4ll0k/WPSeku

Això és! En aquest article, us vam mostrar com obtenir i utilitzar WPSeku per a l'exploració de vulnerabilitats de WordPress a Linux. WordPress és segur, però només si seguim les millors pràctiques de seguretat de WordPress. Tens alguna reflexió per compartir? En cas afirmatiu, feu servir la secció de comentaris a continuació.