WordPress博客系统的安全
2015-12-08 13:23
239 查看
随着计算机网络的流行,越来越多的人开始创建自己的博客,论起博客系统,全球用的最多的博客系统就是wordpress(以下简称WP)。
但是如果用过WP的人都应该知道,WP的站点想要做的好看,插件是必不可少的,也因此插件上爆出的漏洞还是特别多的,个人感觉,对于WP的站点的安全测试,除了0Day常规的思路很难搞定:比如扫目录、找敏感文件和目录、查旁站等...再或者找到管理员帐号进行密码爆破、社工等思路...
今天我们要说的是一款专业针对WP的安全检测工具——那就是wpscan和wpstools,我们可以使用wpscan扫描WP的漏洞或者插件,甚至找出响应漏洞的攻击思路和方法...
Wpscan和wpstools在Kali Linux中已经默认安装了,是一款针对WordPress的安全扫描软件。Wpscan可以扫描WP的版本、主题、插件、后台用户及爆破后台账户密码等。wpstools可以检测wp的文件安全。
常用的选项:
--update #更新
-u / --url #要扫描的url路径
-f / --force #不检查是否wordpress站点
-e / --enumerate #枚举
u #用户名从1-10
u[10-20] #用户名从10-20
p #插件
ap #所有插件
vp #容易受到攻击的插件
tt #timthumbs
t #主题
vt #有漏洞的主题
at #所有的主题
-c / --config-file #使用自定义配置文件
--follow-redirection #跟随目标重定向
--wp-content-dir #扫描指定目录
--wp-plugins-dir #自定义插件目录
-w / --wordlist #加载破解账户密码字典
-t / --threads #扫描线程
-v / --verbose #显示版本
简单使用的过程:
wpscan -u/--url www.xxx.com #扫描基本信息
wpscan -u/--url www.xxx.com -e p #扫描插件基本信息
wpscan -u/--url www.xxx.com -e vp #扫描容易被攻击的插件
wpscan -u/--url www.xxx.com -e u #扫描后台用户
wpscan -u/--url www.xxx.com -w wordlist.lst --username wp #通过用户爆破密码
实例说明:
wpscan -u http://192.168.10.3
wpscan -u http://192.168.10.3 -e ap
破解管理员密码(wp默认admin帐号)
wpscan -u https://192.168.10.3 -e u vp -w /test/zidian/2.txt
字典需要自己提供定义路径
如何避免WordPress用户被枚举如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众使用或者默认的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。如何避免WordPress密码被暴力破解最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。
扫描自定义目录
wpscan -u https://192.168.10.3 --wp-content-dir custom-content
WPSTOOLS工具的使用
WP的漏洞扫描工具
--check-vuln-ref-urls
--check-local-vulnerable-files #递归扫描本地wp中的漏洞文件
--generate-plugin-list #生成一个新的data/plugins.txt文件(默认150页)
--generate-theme-list #生成一个新的data/plugins.txt文件(默认20页)
使用实例:
wpstools --generate-plugin-list 150
wpstools --check-local-vulnerable-files /var/www/wordpress/
由于wpstools该模块实在本地使用,所以建议在wp服务器上安装一个wpstools工具。
项目主页:https://www.wpscan.org
END!!!
但是如果用过WP的人都应该知道,WP的站点想要做的好看,插件是必不可少的,也因此插件上爆出的漏洞还是特别多的,个人感觉,对于WP的站点的安全测试,除了0Day常规的思路很难搞定:比如扫目录、找敏感文件和目录、查旁站等...再或者找到管理员帐号进行密码爆破、社工等思路...
今天我们要说的是一款专业针对WP的安全检测工具——那就是wpscan和wpstools,我们可以使用wpscan扫描WP的漏洞或者插件,甚至找出响应漏洞的攻击思路和方法...
Wpscan和wpstools在Kali Linux中已经默认安装了,是一款针对WordPress的安全扫描软件。Wpscan可以扫描WP的版本、主题、插件、后台用户及爆破后台账户密码等。wpstools可以检测wp的文件安全。
常用的选项:
--update #更新
-u / --url #要扫描的url路径
-f / --force #不检查是否wordpress站点
-e / --enumerate #枚举
u #用户名从1-10
u[10-20] #用户名从10-20
p #插件
ap #所有插件
vp #容易受到攻击的插件
tt #timthumbs
t #主题
vt #有漏洞的主题
at #所有的主题
-c / --config-file #使用自定义配置文件
--follow-redirection #跟随目标重定向
--wp-content-dir #扫描指定目录
--wp-plugins-dir #自定义插件目录
-w / --wordlist #加载破解账户密码字典
-t / --threads #扫描线程
-v / --verbose #显示版本
简单使用的过程:
wpscan -u/--url www.xxx.com #扫描基本信息
wpscan -u/--url www.xxx.com -e p #扫描插件基本信息
wpscan -u/--url www.xxx.com -e vp #扫描容易被攻击的插件
wpscan -u/--url www.xxx.com -e u #扫描后台用户
wpscan -u/--url www.xxx.com -w wordlist.lst --username wp #通过用户爆破密码
实例说明:
wpscan -u http://192.168.10.3
wpscan -u http://192.168.10.3 -e ap
破解管理员密码(wp默认admin帐号)
wpscan -u https://192.168.10.3 -e u vp -w /test/zidian/2.txt
字典需要自己提供定义路径
如何避免WordPress用户被枚举如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众使用或者默认的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。如何避免WordPress密码被暴力破解最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。
扫描自定义目录
wpscan -u https://192.168.10.3 --wp-content-dir custom-content
WPSTOOLS工具的使用
WP的漏洞扫描工具
--check-vuln-ref-urls
--check-local-vulnerable-files #递归扫描本地wp中的漏洞文件
--generate-plugin-list #生成一个新的data/plugins.txt文件(默认150页)
--generate-theme-list #生成一个新的data/plugins.txt文件(默认20页)
使用实例:
wpstools --generate-plugin-list 150
wpstools --check-local-vulnerable-files /var/www/wordpress/
由于wpstools该模块实在本地使用,所以建议在wp服务器上安装一个wpstools工具。
项目主页:https://www.wpscan.org
END!!!
相关文章推荐
- wordpress rewrite问题解决
- WordPress升级版本及安装插件出现”Problem with the SSL CA cert”的解决办法
- 优化WordPress的Google字体以加速国内服务器上的运行
- 推荐十款免费 WordPress 插件
- 在Linux系统下一键重新安装WordPress的脚本示例
- Wordpress 忘记密码的处理方法
- cos-html-cache关于WordPress的静态化方法
- 关于bluehost空间上wordpress后台变为英文的解决方案
- 如何让PHPnow支持wordpress静态化链接的方法
- Wordpress ThickBox 点击图片显示下一张图的修改方法
- 将博客园(cnblogs.com)数据导入到wordpress的代码
- WordPress网站性能优化指南
- 基础的WordPress插件制作教程
- 完美实现wordpress禁止文章修订和自动保存的方法
- WordPress中is_singular()函数简介
- 使用wordpress的$wpdb类读mysql数据库做ajax时出现的问题该如何解决
- Wordpress php 分页代码
- WordPress中"无法将上传的文件移动至"错误的解决方法
- 在SAE上搭建最新wordpress的方法
- VPS中使用LNMP安装WordPress教程