介绍
本文将引导您通过wpscan的安装,并作为如何使用wpscan来查找可能使您的网站易受攻击的已知易受攻击的插件和主题的指南。使用wpscan我们可以看到网站的概述,以类似于攻击者的方式。在Wordpress网站中使用的插件和主题中发现了惊人的安全问题。这些问题通常是由于不安全的编码做法而发生的,并且经常被用户忽视,并且补丁通常不会被用户实施。
下载并安装 WPScan
在我们开始安装之前,重要的是要注意,wpscan will not 在 Windows 系统上工作,所以您需要访问 Linux 或 OSX 安装才能进行。
WPScan 是在 Github 上托管的,所以如果它尚未安装,我们需要在继续之前安装 git 包。
1sudo apt-get install git
一旦 git 安装,我们需要安装 wpscan 的依赖。
1sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
现在我们需要从GitHub克隆wpscan包。
1git clone https://github.com/wpscanteam/wpscan.git
现在我们可以移动到新创建的wpscan目录,并通过包装安装所需的卢比宝石。
1cd wpscan
2sudo gem install bundler && bundle install --without test development
现在我们已经安装了wpscan,我们将通过使用该工具在我们的Wordpress安装中搜索潜在的易受攻击的文件。wpscan的一些最重要的方面是它不仅可以列出插件和主题,而且还可以列出用户和timthumb安装。
插件列表
要列出插件,我们所需要做的就是启动wpscan,使用类似的--列出p
参数。
1ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate p
或者只显示易受攻击的插件:
1ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vp
一些例子输出是贴在下面:
1| Name: akismet
2| Location: http://********.com/wp-content/plugins/akismet/
3
4| Name: audio-player
5| Location: http://********.com/wp-content/plugins/audio-player/
6|
7| * Title: Audio Player - player.swf playerID Parameter XSS
8| * Reference: http://seclists.org/bugtraq/2013/Feb/35
9| * Reference: http://secunia.com/advisories/52083
10| * Reference: http://osvdb.org/89963
11| * Fixed in: 2.0.4.6
12
13| Name: bbpress - v2.3.2
14| Location: http://********.com/wp-content/plugins/bbpress/
15| Readme: http://********.com/wp-content/plugins/bbpress/readme.txt
16|
17| * Title: BBPress - Multiple Script Malformed Input Path Disclosure
18| * Reference: http://xforce.iss.net/xforce/xfdb/78244
19| * Reference: http://packetstormsecurity.com/files/116123/
20| * Reference: http://osvdb.org/86399
21| * Reference: http://www.exploit-db.com/exploits/22396/
22|
23| * Title: BBPress - forum.php page Parameter SQL Injection
24| * Reference: http://xforce.iss.net/xforce/xfdb/78244
25| * Reference: http://packetstormsecurity.com/files/116123/
26| * Reference: http://osvdb.org/86400
27| * Reference: http://www.exploit-db.com/exploits/22396/
28
29| Name: contact
30| Location: http://********.com/wp-content/plugins/contact/
从输出中,我们可以看到,音频播放器插件通过playerid
参数易受XSS攻击。我们还看到,BBpress的安装对路径披露和SQL Injection都易受伤害。 请注意,报告漏洞的手动验证总是是一个好主意,如果可能的话,因为扫描仪有时会报告虚假阳性。 如果在对您的网站进行这些测试后,您被通知任何潜在的漏洞,重要的是与插件开发人员进行检查,看看是否有可用补丁,如果有的话,如何安装补丁。
列举主题
主题列表与插件列表相同,只是使用 --列表 t
参数。
1ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate t
或者只显示易受攻击的主题:
1ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vt
样品产量:
1| Name: path
2| Location: http://********.com/wp-content/themes/path/
3| Style URL: http://********.com/wp-content/themes/path/style.css
4| Description:
5
6| Name: pub
7| Location: http://********.com/wp-content/themes/pub/
8| Style URL: http://********.com/wp-content/themes/pub/style.css
9| Description:
10
11| Name: rockstar
12| Location: http://********.com/wp-content/themes/rockstar/
13| Style URL: http://********.com/wp-content/themes/rockstar/style.css
14| Description:
15|
16| * Title: WooThemes WooFramework Remote Unauthenticated Shortcode Execution
17| * Reference: https://gist.github.com/2523147
18
19| Name: twentyten
20| Location: http://********.com/wp-content/themes/twentyten/
21| Style URL: http://********.com/wp-content/themes/twentyten/style.css
22| Description:
与以往一样,我们可以看到,摇滚明星主题的安装容易受到远程未经身份验证的短代执行,这意味着任何人都可以在网站上执行短代,而无需作为有效用户进行身份验证。
WPScan 还可以用来列举有有效登录的用户到 Wordpress 安装中,这通常是攻击者执行的,以获取准备进行暴力攻击的用户列表。
1ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate u
在这篇文章中我们将讨论的wpscan的最后一个功能是列出 timthumb 安装的能力. 近年来,timthumb 已成为攻击者的非常常见目标,因为在线论坛,消息列表和咨询板上发现和发布了许多漏洞。
1ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate tt
要更新 wpscan:
1ruby wpscan.rb --update
2~~~~
3
4<div class="author">Submitted by: <a
5href="https://twitter.com/Su1ph3r">Paul White</div>