Найти в Дзене
ВиИБ

Поиск уязвимостей сайта WordPress

Оглавление

Статья написана с познавательной целью и не призывает к запрещенным законодательством действиям, а также не создает пропаганды. Любые действия, описанные ниже, вымышлены.

WordPress появился в 2003 году, когда Mike Little и Matt Mullenweg создали форк b2/cafelog. Сегодня WordPress построен на PHP и MySQL и лицензируется под GPLv2. Данная платформа является выбором для более чем 39% всех сайтов в интернете.

Проект с открытым исходным кодом WordPress постепенно развивается со временем, с энтузиазмом поддерживается опытными разработчиками, дизайнерами, учеными, блоггерами и другими. WordPress предоставляет возможность для всех создавать и делиться, начиная от своих собственных анекдотов и до вещей способных изменить мир. Люди с небольшим техническим опытом могут использовать его «из коробки», а более опытные могут настраивать его массой разных способов.

Plecost — это специальная утилита для обнаружения уязвимостей сайтов на движке WordPress. Не берем в расчет стандартный Wpscan входящий в Kali Linux по умолчанию. Поможет немного обезопасить ваш сайт или много :)

Установка и эксплуатация

Открываем терминал и вводим команду для обновления пакетов:

sudo apt-get update -y && sudo apt-get upgrade -y

Устанавливаем python3 ( если таков не установлен):

sudo apt-get install python3-pip -y

Устанавливаем git с помощью команды:

sudo apt-get install git

Далее клонируем репозиторий инструмента с GitHub в нужную вам папку:

sudo git clone https://github.com/iniqua/plecost.git

Переходим в директорию утилиты:

cd plecost

Устанавливаем зависимости:

sudo pip3 install -r requiments.txt

И запускаем скрипт установки:

sudo python3 setup.py

После того, как процесс установки будет завершен, запускаем сканирование сайта на уязвимости WordPress с помощью команды:

sudo plecost <URL-адрес сайта>

Для ознакомления с командами:

sudo plecost -h

При обнаружении уязвимостей инструмент выдаст в терминале список всех найденных уязвимостей, которые можно эксплуатировать на целевом сайте.