Как найти уязвимость в сайтах на движке Wordpress ?
Более 2-ух миллионов веб-сайтов используют CMS WordPress и он тем самым занимает позицию номер один с 67% долей рынка в мире CMS.
Это сканер уязвимостей WordPress, работающий по принципу черного ящика, который можно использовать для сканирования удаленных сайтов, работающих на WordPress, чтобы найти проблемы связанные с безопасностью.
После запуска утилиты, она предложит обновить базы данных, с чем следует согласиться. После этого начнется процесс сканирования, в котором вам предоставят общую информацию об используемых плагинах и темах, а также какая версия WordPress сейчас используется. В этом же листинге вы сможете увидеть обнаруженную уязвимость и любезно предоставленную ссылку для перехода на страницу с эксплойтом. Кроме того, WordPress Security Scanner даст вам информацию о том, какие элементы устарели и предоставляют повышенную опасность.
Опции:
--update Обновить базы данных до последней версии.
--url | -u <url цели> URL/домен WordPress для сканирования.
--force | -f Принудить WPScan не проверять, работает ли удалённый сайт на WordPress.
--enumerate | -e [опция(опции)] Перечисление.
опции :
u имена пользователей от id 1 до 10
u[10-20] имена пользователей от id 10 до 20 (вы должны использовать символы [])
p плагины
vp только уязвимые плагины
ap все плагины (может занять много времени)
tt timthumbs
t темы
vt только уязвимые темы
at все темы (может занять много времени)
Можно использовать много величин : "-e tt,p" перечислит timthumbs и плагины
Если опции не введены, то будет использован набор по умолчанию "vt,tt,u,vp"
--exclude-content-based "<регулярное выражение или строка>"
Используется с опцией перечисления, исключить все вхождения,
основанные на предоставленном регулярном выражении или строке.
Вам не нужно писать разделитель регулярного выражения, но вы
должны взять его в кавычки (простые или двойные).
--config-file | -c <конфигурационный файл> Использовать особый конфигурационный файл, смотрите example.conf.json.
--user-agent | -a <пользовательский агент> Использовать особый пользовательский агент.
--cookie <Строка> Строка из которой считываются куки.
--random-agent | -r Использовать случайный пользовательский агент.
--follow-redirection Если целевой url имеет редирект, программа проследует по нему не спрашивая вас хотите вы этого или нет
--batch Никогда не спрашивать пользовательский ввод, использовать поведение по умолчанию.
--no-color Не использовать цвета в выводе.
--log Создать текстовый файл log.txt с выводом WPScan.
--no-banner Не показывать баннер WPScan.
--disable-accept-header Предотвращает отправку WPScan заголовка Accept HTTP.
--disable-referer Предотвращает настройку в заголовке Referer.
--disable-tls-checks Отключает верификацию SSL/TLS сертификата.
--wp-content-dir <директория содержимого wp> WPScan пробует найти директорию содержимого
(например, wp-content) сканированием индексной страницы,
тем не менее, вы можете определить её. Поддиректории разрешены.
--wp-plugins-dir <директория плагинов wp> То же самое, что и --wp-content-dir но для директории плагинов.
Если не задана, WPScan будет использовать wp-content-dir/plugins. Поддиректории разрешены
--proxy <[protocol://]host:port> Работать через прокси. Поддерживаются HTTP, SOCKS4 SOCKS4A и SOCKS5.
Если протокол не указан, то будет использоваться протокол HTTP (в форматеhost:port).
--proxy-auth <username:password> Установить данные для аутентификации на прокси.
--basic-auth <username:password> Установить базовую аутентификацию HTTP.
--wordlist | -w <список-слов> Передать словарь для брутфорса словарей.
--username | -U <имя пользователя> Брутфорсить только по данному имени пользователя.
--usernames <путь-до-файла> Брутфорсить только имена пользователей из файла.
--cache-dir <cache-directory> Установить директорию кэша.
--cache-ttl <cache-ttl> Typhoeus кэш TTL.
--request-timeout <таймаут-запроса> Таймаут запроса.
--connect-timeout <таймаут-соединения> Таймаут соединения.
--threads | -t <количество потоков> Число потоков для использования при многопоточных запросах.
--max-threads <максимум-потоков> Максимальное количество потоков.
--throttle <milliseconds> Ожидать в миллисекундах перед следующим веб-просом. Если используется, --threads должна быть установлена на 1.
--help | -h Этот экран помощи.
--verbose | -v Вербальный вывод.
--version Показать текущую версию и выйти.
Очевидно, что современным взломщикам сейчас достаточно уметь пользоваться автоматизированными инструментами, которых сейчас много. Поэтому не поленитесь самостоятельно просканировать свой сайт на Worpdress на предмет уязвимости утилитой wpscan. Поверьте, это спасет вас в дальнейшем от ряда проблем.