WordPress博客系统的安全

简介:

  随着计算机网络的流行,越来越多的人开始创建自己的博客,论起博客系统,全球用的最多的博客系统就是wordpress(以下简称WP)。


   但是如果用过WP的人都应该知道,WP的站点想要做的好看,插件是必不可少的,也因此插件上爆出的漏洞还是特别多的,个人感觉,对于WP的站点的安全测试,除了0Day常规的思路很难搞定:比如扫目录、找敏感文件和目录、查旁站等...再或者找到管理员帐号进行密码爆破、社工等思路...


   今天我们要说的是一款专业针对WP的安全检测工具——那就是wpscan和wpstools,我们可以使用wpscan扫描WP的漏洞或者插件,甚至找出响应漏洞的攻击思路和方法...


   Wpscan和wpstools在Kali Linux中已经默认安装了,是一款针对WordPress的安全扫描软件。Wpscan可以扫描WP的版本、主题、插件、后台用户及爆破后台账户密码等。wpstools可以检测wp的文件安全。


wKiom1ZmaDWSN80QAABOpR7tLVs173.png


常用的选项:

--update          #更新

-u / --url        #要扫描的url路径

-f / --force      #不检查是否wordpress站点

-e / --enumerate  #枚举

    u             #用户名从1-10

    u[10-20]      #用户名从10-20

    p             #插件

    ap            #所有插件

    vp            #容易受到攻击的插件

    tt            #timthumbs

    t             #主题

    vt            #有漏洞的主题

    at            #所有的主题

-c / --config-file      #使用自定义配置文件

--follow-redirection    #跟随目标重定向

--wp-content-dir        #扫描指定目录

--wp-plugins-dir        #自定义插件目录

-w / --wordlist         #加载破解账户密码字典

-t / --threads          #扫描线程

-v / --verbose          #显示版本

简单使用的过程:

wpscan  -u/--url www.xxx.com   #扫描基本信息

wpscan  -u/--url www.xxx.com  -e p   #扫描插件基本信息

wpscan  -u/--url www.xxx.com  -e vp  #扫描容易被攻击的插件

wpscan  -u/--url www.xxx.com  -e u   #扫描后台用户

wpscan  -u/--url www.xxx.com  -w wordlist.lst --username wp  #通过用户爆破密码


实例说明:

wpscan -u http://192.168.10.3

wKioL1ZmaKPRUARtAABz4H1xSUc176.png


wpscan -u http://192.168.10.3 -e ap

wKiom1ZmaDSxmKPJAABxhDz_hbA106.png


破解管理员密码(wp默认admin帐号)

wpscan -u https://192.168.10.3 -e u vp -w /test/zidian/2.txt 

字典需要自己提供定义路径

wKiom1ZmaDXQ8vpaAAA4Otn_F6k058.png


如何避免WordPress用户被枚举

如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众使用或者默认的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。

如何避免WordPress密码被暴力破解

最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。


扫描自定义目录

wpscan -u https://192.168.10.3 --wp-content-dir custom-content

wKiom1ZmaDPRkHQrAABN1WHyyWI693.png



WPSTOOLS工具的使用

WP的漏洞扫描工具

--check-vuln-ref-urls 

--check-local-vulnerable-files  #递归扫描本地wp中的漏洞文件

--generate-plugin-list  #生成一个新的data/plugins.txt文件(默认150页)

--generate-theme-list   #生成一个新的data/plugins.txt文件(默认20页)


使用实例:

wpstools --generate-plugin-list 150

wpstools --check-local-vulnerable-files /var/www/wordpress/

由于wpstools该模块实在本地使用,所以建议在wp服务器上安装一个wpstools工具。



项目主页:https://www.wpscan.org



END!!!



     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1720700,如需转载请自行联系原作者


相关文章
|
8月前
【wordpress教程】wordpress博客网站添加非法关键词拦截
有的网站经常被恶意搜索,站长们不胜其烦。那我们如何屏蔽恶意搜索关键词呢?下面就随小编一起来解决这个问题吧。
129 1
|
9月前
|
移动开发 前端开发 语音技术
WordPress轻拟物博客主题niRvana 4.5.3(自适应手机端)
WordPress轻拟物主题niRvana,设计上不再趋从于现有的扁平风,我认为是时候从极致的扁平稍微向拟物致敬了,因此采用了轻拟物的风格。niRvana 设计和样式更加新颖,一眼看上去就会被他吸引住,主题配色也非常舒服。而且它有两个功能特别有意思,一个是自动根据文章特色图片识别出图片的主色调,在首页、文章分类页用最美的方式显示滚动图片,另一个则是文章支持语音朗读。主题细腻有质感,手机端体验非常好。
110 2
|
4月前
WordPress小白傻瓜式一键搭建博客个人网站详细教程
用宝塔功能来一键搭建WordPress博客网站。 最详细教程! 整个过程简单、易用,即使是零基础用户也能轻松上手。
474 1
|
10月前
|
PHP
菊子曰备份Wordpress网站的博客内容出错的解决办法(原创)
菊子曰备份Wordpress网站的博客内容出错的解决办法(原创)
553 2
|
10月前
|
Java Android开发
java利用xml-rpc协议操作wordpress博客
java利用xml-rpc协议操作wordpress博客
112 1
|
5月前
|
域名解析 弹性计算 程序员
想要轻松地搭建一个即开即用的WordPress博客吗?借助宝塔面板镜像+阿里云ECS,迅速拥有自己的个人博客
拥有个人博客是每位程序员的梦想,但对服务器不熟悉的初学者而言,搭建博客颇具挑战。本文介绍利用阿里云市场的宝塔面板镜像与ECS云服务器,轻松搭建WordPress博客的方法,让您快速拥有专属博客空间。通过简单的操作步骤,即使是新手也能轻松上手,实现从零到有的博客搭建过程。
327 3
|
6月前
|
PHP SEO
WordPress博客每日定时发布 每天60秒读懂世界源码
WordPress博客每日定时发布 每天60秒读懂世界源码
88 0
WordPress博客每日定时发布 每天60秒读懂世界源码
|
8月前
|
弹性计算 监控 网络协议
云服务器 ECS产品使用问题之如何一键配置WordPress系统
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。
|
7月前
|
安全 Ubuntu 网络安全
如何在Ubuntu上配置WordPress安全更新和安装
如何在Ubuntu上配置WordPress安全更新和安装
127 0
|
8月前
|
Ubuntu 关系型数据库 MySQL
Ubuntu系统本地搭建WordPress网站并发布公网实现远程访问
Ubuntu系统本地搭建WordPress网站并发布公网实现远程访问