如何使用WPScan来检测Wordpress中的漏洞插件和主题

本文将引导您完成安装的wpscan并充当如何使用wpscan找到任何已知脆弱的插件和主题,可能使你的网站容易受到攻击的指南。使用wpscan,我们可以看到现场的轮廓以类似于一个潜在的攻击者的方法。曾有的插件,并在WordPress网站使用的主题中发现安全问题,这通常是因为不安全的编码实践发生,通常是由用户和补丁忽视的往往不是谁是他们危及用户实施了数量惊人。

介绍


本文将引导您完成wpscan的安装,并作为如何使用wpscan找到任何已知的易受攻击的插件和主题,可能使您的网站容易受到攻击的指南。使用wpscan,我们可以看到一个类似于将是攻击者的方式的网站的轮廓。在Wordpress网站中使用的插件和主题中发现了大量的安全问题。这些问题通常由于不安全的编码做法而发生,并且经常被用户忽视,并且补丁通常不被由他们冒险的用户实现。

下载并安装WPScan


在我们开始之前的安装,必须注意的是wpscan 无法在Windows系统中工作,所以你需要访问Linux或OSX继续安装是非常重要的。如果您只能访问Windows系统,您可以下载Virtualbox并安装您喜欢的任何Linux发行版作为虚拟机。 WPScan托管在Github上,所以如果它还没有安装,我们需要安装git包,然后才能继续。
sudo apt-get install git
一旦git安装,我们需要安装wpscan的依赖。
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
现在我们需要从github克隆wpscan包。
git clone https://github.com/wpscanteam/wpscan.git
现在我们可以移动到新创建的wpscan目录,并通过bundler安装必要的ruby gem。
cd wpscan
sudo gem install bundler && bundle install --without test development
现在我们已经安装了wpscan,我们将使用该工具来搜索我们的Wordpress安装上潜在的脆弱文件。 wpscan的一些最重要的方面是它不仅枚举插件和主题,而且枚举用户和timthumb安装的能力。 WPScan也可以执行暴力攻击Wordpress - 但这是在本文的范围之外。

枚举插件


要列举的插件,我们需要做的就是推出wpscan与--enumerate p参数,像这样。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate p
或仅显示易受攻击的插件:
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vp
下面粘贴了一些输出示例:
| Name: akismet
| Location: http://********.com/wp-content/plugins/akismet/

| Name: audio-player
| Location: http://********.com/wp-content/plugins/audio-player/
|
| * Title: Audio Player - player.swf playerID Parameter XSS
| * Reference: http://seclists.org/bugtraq/2013/Feb/35
| * Reference: http://secunia.com/advisories/52083
| * Reference: http://osvdb.org/89963
| * Fixed in: 2.0.4.6

| Name: bbpress - v2.3.2
| Location: http://********.com/wp-content/plugins/bbpress/
| Readme: http://********.com/wp-content/plugins/bbpress/readme.txt
|
| * Title: BBPress - Multiple Script Malformed Input Path Disclosure
| * Reference: http://xforce.iss.net/xforce/xfdb/78244
| * Reference: http://packetstormsecurity.com/files/116123/
| * Reference: http://osvdb.org/86399
| * Reference: http://www.exploit-db.com/exploits/22396/
|
| * Title: BBPress - forum.php page Parameter SQL Injection
| * Reference: http://xforce.iss.net/xforce/xfdb/78244
| * Reference: http://packetstormsecurity.com/files/116123/
| * Reference: http://osvdb.org/86400
| * Reference: http://www.exploit-db.com/exploits/22396/

| Name: contact
| Location: http://********.com/wp-content/plugins/contact/
从输出中,我们可以看出,音频播放器插件是易受通过XSS攻击playerid参数。我们还看到bbpress的安装容易受路径公开和SQL注入。请注意,如果可能,手动验证报告的漏洞总是一个好主意,因为扫描器有时会报告误报。如果在对您的网站运行这些测试后,您会收到任何潜在漏洞的通知,那么请务必与插件开发人员一起检查是否有可用补丁,如果需要,则需要安装补丁。

枚举主题


主题枚举的工作方式相同插件枚举,正好与--enumerate t说法。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate t
或仅显示易受攻击的主题:
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vt
样品输出:
| Name: path
| Location: http://********.com/wp-content/themes/path/
| Style URL: http://********.com/wp-content/themes/path/style.css
| Description: 

| Name: pub
| Location: http://********.com/wp-content/themes/pub/
| Style URL: http://********.com/wp-content/themes/pub/style.css
| Description: 

| Name: rockstar
| Location: http://********.com/wp-content/themes/rockstar/
| Style URL: http://********.com/wp-content/themes/rockstar/style.css
| Description: 
|
| * Title: WooThemes WooFramework Remote Unauthenticated Shortcode Execution
| * Reference: https://gist.github.com/2523147

| Name: twentyten
| Location: http://********.com/wp-content/themes/twentyten/
| Style URL: http://********.com/wp-content/themes/twentyten/style.css
| Description: 
和以前一样,我们可以看到,rockstar主题的安装容易受到远程未经验证的短代码执行的影响,这意味着任何人都可以在网站上执行短代码,而不需要验证为有效的用户。 WPScan也可以用于枚举具有对Wordpress安装的有效登录的用户。这通常由攻击者执行,以获取准备暴力攻击的用户列表。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate u
wpscan的最后一个功能,我们将在本文中讨论的是枚举timthumb安装的能力。近年来,timthumb已经成为攻击者的一个非常普遍的目标,由于发现和发布到在线论坛,消息列表和咨询委员会的许多漏洞。使用wpscan查找易受攻击的timthumb文件是使用以下命令完成的。
ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate tt
要更新wpscan:
ruby wpscan.rb --update