Поиск по сайту:

WPSeku — сканер уязвимостей для поиска проблем безопасности в WordPress


WordPress — это бесплатная, легко настраиваемая система управления контентом (CMS) с открытым исходным кодом, которая используется миллионами людей по всему миру для ведения блогов и полнофункциональных веб-сайтов. Поскольку это наиболее используемая CMS, существует множество потенциальных проблем/уязвимостей безопасности WordPress, о которых следует беспокоиться.

Однако с этими проблемами безопасности можно справиться, если следовать общим рекомендациям по безопасности WordPress. В этой статье мы покажем вам, как использовать WPSeku, сканер уязвимостей WordPress в Linux, который можно использовать для поиска дыр в безопасности вашей установки WordPress и блокировки потенциальных угроз.

WPSeku — это простой сканер уязвимостей WordPress, написанный на Python. Его можно использовать для сканирования локальных и удаленных установок WordPress для поиска проблем безопасности.

Как установить WPSeku — сканер уязвимостей WordPress в Linux

Чтобы установить WPSeku в Linux, вам необходимо клонировать самую последнюю версию WPSeku из репозитория Github, как показано.

cd ~
git clone https://github.com/m4ll0k/WPSeku

Получив его, перейдите в каталог WPSeku и запустите его следующим образом.

cd WPSeku

Теперь запустите WPSeku, используя опцию -u, чтобы указать URL-адрес установки WordPress, как показано ниже.

./wpseku.py -u http://yourdomain.com 

Приведенная ниже команда будет искать уязвимости межсайтового скриптинга, включения локальных файлов и SQL-инъекций в ваших плагинах WordPress с использованием опции -p. Вам необходимо указать расположение плагинов в URL-адресе:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

Следующая команда выполнит вход в систему с использованием пароля и пароль через XML-RPC с использованием опции -b. Кроме того, вы можете установить имя пользователя и список слов, используя параметры --user и --wordlist соответственно, как показано ниже.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Чтобы просмотреть все варианты использования WPSeku, введите.

./wpseku.py --help

Репозиторий WPSeku на Github: https://github.com/m4ll0k/WPSeku

Вот и все! В этой статье мы показали вам, как получить и использовать WPSeku для сканирования уязвимостей WordPress в Linux. WordPress безопасен, но только если мы следуем лучшим практикам безопасности WordPress. Есть ли у вас какие-либо мысли, которыми вы можете поделиться? Если да, то используйте раздел комментариев ниже.