Zoeken op website

WPSeku - Een kwetsbaarheidsscanner om beveiligingsproblemen in WordPress te vinden


WordPress is een gratis en open source, zeer aanpasbaar contentmanagementsysteem (CMS) dat door miljoenen mensen over de hele wereld wordt gebruikt om blogs en volledig functionele websites te beheren. Omdat het het meest gebruikte CMS is, zijn er zoveel potentiële WordPress-beveiligingsproblemen/kwetsbaarheden waar je je zorgen over moet maken.

Deze beveiligingsproblemen kunnen echter worden opgelost als we de gebruikelijke best practices voor WordPress-beveiliging volgen. In dit artikel laten we u zien hoe u WPSeku gebruikt, een WordPress-kwetsbaarheidsscanner in Linux, die kan worden gebruikt om beveiligingslekken in uw WordPress-installatie te vinden en potentiële bedreigingen te blokkeren.

WPSeku is een eenvoudige WordPress-kwetsbaarheidsscanner geschreven met Python. Het kan worden gebruikt om lokale en externe WordPress-installaties te scannen om beveiligingsproblemen op te sporen.

Hoe WPSeku te installeren – WordPress-kwetsbaarheidsscanner in Linux

Om WPSeku in Linux te installeren, moet je de meest recente versie van WPSeku uit de Github-repository klonen, zoals weergegeven.

cd ~
git clone https://github.com/m4ll0k/WPSeku

Zodra u het heeft verkregen, gaat u naar de map WPSeku en voert u het als volgt uit.

cd WPSeku

Voer nu WPSeku uit met de optie -u om uw WordPress-installatie-URL als volgt op te geven.

./wpseku.py -u http://yourdomain.com 

Met de onderstaande opdracht wordt gezocht naar cross-site scripting, lokale bestandsopname en SQL-injectie-kwetsbaarheden in uw WordPress-plug-ins met behulp van de -p optie. U moet de locatie van plug-ins in de URL opgeven:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

De volgende opdracht voert een brute force-wachtwoordaanmelding en wachtwoordaanmelding uit via XML-RPC met behulp van de optie -b. U kunt ook een gebruikersnaam en woordenlijst instellen met respectievelijk de opties --user en --wordlist, zoals hieronder weergegeven.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Om alle WPSeku-gebruiksopties te bekijken, typt u.

./wpseku.py --help

WPSeku Github-repository: https://github.com/m4ll0k/WPSeku

Dat is het! In dit artikel hebben we u laten zien hoe u WPSeku kunt verkrijgen en gebruiken voor het scannen van WordPress-kwetsbaarheden in Linux. WordPress is veilig, maar alleen als we de best practices op het gebied van WordPress-beveiliging volgen. Heeft u ideeën om te delen? Zo ja, gebruik dan het commentaargedeelte hieronder.