介绍
本文将引导您完成wpscan的安装,并作为如何使用wpscan找到任何已知的易受攻击的插件和主题,可能使您的网站容易受到攻击的指南。使用wpscan,我们可以看到一个类似于将是攻击者的方式的网站的轮廓。在Wordpress网站中使用的插件和主题中发现了大量的安全问题。这些问题通常由于不安全的编码做法而发生,并且经常被用户忽视,并且补丁通常不被由他们冒险的用户实现。
下载并安装WPScan
在我们开始之前的安装,必须注意的是wpscan
无法在Windows系统中工作,所以你需要访问Linux或OSX继续安装是非常重要的。如果您只能访问Windows系统,您可以下载Virtualbox并安装您喜欢的任何Linux发行版作为虚拟机。 WPScan托管在Github上,所以如果它还没有安装,我们需要安装git包,然后才能继续。
sudo apt-get install git
一旦git安装,我们需要安装wpscan的依赖。
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
现在我们需要从github克隆wpscan包。
git clone https://github.com/wpscanteam/wpscan.git
现在我们可以移动到新创建的wpscan目录,并通过bundler安装必要的ruby gem。
cd wpscan
sudo gem install bundler && bundle install --without test development
现在我们已经安装了wpscan,我们将使用该工具来搜索我们的Wordpress安装上潜在的脆弱文件。 wpscan的一些最重要的方面是它不仅枚举插件和主题,而且枚举用户和timthumb安装的能力。 WPScan也可以执行暴力攻击Wordpress - 但这是在本文的范围之外。
枚举插件
要列举的插件,我们需要做的就是推出wpscan与
--enumerate p
参数,像这样。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate p
或仅显示易受攻击的插件:
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vp
下面粘贴了一些输出示例:
| Name: akismet
| Location: http://********.com/plugins/akismet/
| Name: audio-player
| Location: http://********.com/plugins/audio-player/
|
| * Title: Audio Player - player.swf playerID Parameter XSS
| * Reference: http://seclists.org/bugtraq/2013/Feb/35
| * Reference: http://secunia.com/advisories/52083
| * Reference: http://osvdb.org/89963
| * Fixed in: 2.0.4.6
| Name: bbpress - v2.3.2
| Location: http://********.com/plugins/bbpress/
| Readme: http://********.com/plugins/bbpress/readme.txt
|
| * Title: BBPress - Multiple Script Malformed Input Path Disclosure
| * Reference: http://xforce.iss.net/xforce/xfdb/78244
| * Reference: http://packetstormsecurity.com/files/116123/
| * Reference: http://osvdb.org/86399
| * Reference: http://www.exploit-db.com/exploits/22396/
|
| * Title: BBPress - forum.php page Parameter SQL Injection
| * Reference: http://xforce.iss.net/xforce/xfdb/78244
| * Reference: http://packetstormsecurity.com/files/116123/
| * Reference: http://osvdb.org/86400
| * Reference: http://www.exploit-db.com/exploits/22396/
| Name: contact
| Location: http://********.com/plugins/contact/
从输出中,我们可以看出,音频播放器插件是易受通过XSS攻击
playerid
参数。我们还看到bbpress的安装容易受路径公开和SQL注入。请注意,如果可能,手动验证报告的漏洞总是一个好主意,因为扫描器有时会报告误报。如果在对您的网站运行这些测试后,您会收到任何潜在漏洞的通知,那么请务必与插件开发人员一起检查是否有可用补丁,如果需要,则需要安装补丁。
枚举主题
主题枚举的工作方式相同插件枚举,正好与
--enumerate t
说法。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate t
或仅显示易受攻击的主题:
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vt
样品输出:
| Name: path
| Location: http://********.com/themes/path/
| Style URL: http://********.com/themes/path/style.css
| Description:
| Name: pub
| Location: http://********.com/themes/pub/
| Style URL: http://********.com/themes/pub/style.css
| Description:
| Name: rockstar
| Location: http://********.com/themes/rockstar/
| Style URL: http://********.com/themes/rockstar/style.css
| Description:
|
| * Title: WooThemes WooFramework Remote Unauthenticated Shortcode Execution
| * Reference: https://gist.github.com/2523147
| Name: twentyten
| Location: http://********.com/themes/twentyten/
| Style URL: http://********.com/themes/twentyten/style.css
| Description:
和以前一样,我们可以看到,rockstar主题的安装容易受到远程未经验证的短代码执行的影响,这意味着任何人都可以在网站上执行短代码,而不需要验证为有效的用户。 WPScan也可以用于枚举具有对Wordpress安装的有效登录的用户。这通常由攻击者执行,以获取准备暴力攻击的用户列表。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate u
wpscan的最后一个功能,我们将在本文中讨论的是枚举timthumb安装的能力。近年来,timthumb已经成为攻击者的一个非常普遍的目标,由于发现和发布到在线论坛,消息列表和咨询委员会的许多漏洞。使用wpscan查找易受攻击的timthumb文件是使用以下命令完成的。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate tt
要更新wpscan:
ruby wpscan.rb --update