“WPScan is a black box WordPress vulnerability scanner.” Kako iskoristiti za testiranje Vašeg sajta, kako biste nasli kritične i ranjive teme, odnosno sigurnosne rupe i ranjive plugin-ove. Windows okruženje ne podržava WPScan.
Sledeće Linux distribucije imaju u sebi wpscan:
Ubuntu instalacija pre verzije 14.04
sudo apt-get install libcurl4-openssl-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test
Ubuntu instalacija od verzije 14.04
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test
Debian instalacija
sudo apt-get install git ruby ruby-dev libcurl4-openssl-dev make git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler bundle install --without test --path vendor/bundle
Fedora instalacija
sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel patch git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test
Argumenti:
–update Ažuriranje baze
–url | -u <željena adresa> WordPress sajt tj adresa koju želite da skenirate
–enumerate | -e [argumenti]
argumenti:
u – korisnički nalozi od 1 do 10 ( njihov id u bazi )
u[10-20] – korisnički nalozi od broja 10 do 20
p – provera plugin-a
vp – provera samo kritičnih (ranjivih) plugin-ova
ap – provera svih plugin-ova, može da traje dugo
tt – timthumbs
t – provera tema
vt – provera kritičnih (ranjivih) tema
at – provera svih tema, može da traje dugo
Ako se nijedan argument ne navede default je „ vt,tt,u,vp “.
–follow-redirection – ako postoji redirecija pratiće je bez Vaše potvrde
–wp-content-dir – definisanje druge lokacije ako je standardna promenjena
–wp-plugins-dir – definisanje druge lokacije ako je standardna promenjena
–help – sve informacije vezane za wpscan
–batch – ne zahteva nikakav input od strane korisnika
–no-color – ne koristi boje kad ispisuje rezultate
–log – kreira fajl log.txt sa vrednostima testa
Primeri
Kako izlistati sve plugin-ove:
wpscan --url http(s)://www.adresasajta.com --enumerate p
Kako izlistati kritične (ranjive) plugin-ove:
wpscan --url http(s)://www.adresasajta.com --enumerate vp
Kako izlistati kritične (ranjive) teme:
wpscan --url http(s)://www.adresasajta.com --enumerate vt
Kako izlistati validne korisnike Vašeg sajta
wpscan --url http(s)://www.adresasajta.com --enumerate u[1-50]
Jedan deo ispisa nakon izvršavanja
| Name: akismet | Location: http://********.com/wp-content/plugins/akismet/ | Name: bbpress - v2.3.2 | Location: http://********.com/wp-content/plugins/bbpress/ | Readme: http://********.com/wp-content/plugins/bbpress/readme.txt | | * Title: BBPress - Multiple Script Malformed Input Path Disclosure | * Reference: http://xforce.iss.net/xforce/xfdb/78244 | * Reference: http://packetstormsecurity.com/files/116123/ | * Reference: http://osvdb.org/86399 | * Reference: http://www.exploit-db.com/exploits/22396/ | | * Title: BBPress - forum.php page Parameter SQL Injection | * Reference: http://xforce.iss.net/xforce/xfdb/78244 | * Reference: http://packetstormsecurity.com/files/116123/ | * Reference: http://osvdb.org/86400 | * Reference: http://www.exploit-db.com/exploits/22396/ | Name: contact | Location: http://********.com/wp-content/plugins/contact/
Ažuriranje
wpscan --update
Zaključak
Pomoću WPScan alata možete skenirati Vaš sajt i biti ispred hakera koji žele da sruše Vaš sajt ili da pokupe osetljive informacije. Budite ispred njih i redovno skrenirajte i ažurirajte Vaše plugin-ove, teme, WordPress.
Znate li još neke sigurnosne alate za testiranje WordPress-a? Podelite sa nama u komentarima.