WPSeku:一個找出WordPress安全問題的漏洞掃描器
WordPress 是一個免費開源、可高度自定義的內(nèi)容管理系統(tǒng)(CMS),它被全世界數(shù)以百萬計的人來運行博客和完整的網(wǎng)站。因為它是被用的最多的 CMS,因此有許多潛在的 WordPress 安全問題/漏洞需要考慮。
然而,如果我們遵循通常的 WordPress ***實踐,這些安全問題可以避免。在本篇中,我們會向你展示如何使用 WPSeku,一個 Linux 中的 WordPress 漏洞掃描器,它可以被用來找出你安裝的 WordPress 的安全漏洞,并阻止?jié)撛诘耐{。
WPSeku 是一個用 Python 寫的簡單的 WordPress 漏洞掃描器,它可以被用來掃描本地以及遠(yuǎn)程安裝的 WordPress 來找出安全問題。
如何安裝 WPSeku - Linux 中的 WordPress 漏洞掃描器
要在 Linux 中安裝 WPSeku,你需要如下從 Github clone ***版本的 WPSeku。
- $ cd ~
- $ git clone https://github.com/m4ll0k/WPSeku
完成之后,進(jìn)入 WPSeku 目錄,并如下運行。
- $ cd WPSeku
使用 -u 選項指定 WordPress 的安裝 URL,如下運行 WPSeku:
- $ ./wpseku.py -u http://yourdomain.com
WordPress 漏洞掃描器
以下命令使用 -p 選項搜索 WordPress 插件中的跨站腳本(x)、本地文件夾嵌入(l)和 SQL 注入(s)漏洞,你需要在 URL 中指定插件的位置:
- $ ./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]
以下命令將使用 -b 選項通過 XML-RPC 執(zhí)行暴力密碼登錄。另外,你可以使用 --user 和 --wordlist 選項分別設(shè)置用戶名和單詞列表,如下所示。
- $ ./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]
要瀏覽所有 WPSeku 使用選項,輸入:
- $ ./wpseku.py --help
WPSeku WordPress 漏洞掃描幫助
WPSeku Github 倉庫:https://github.com/m4ll0k/WPSeku
就是這樣了!在本篇中,我們向你展示了如何在 Linux 中獲取并使用 WPSeku 用于 WordPress 漏洞掃描。WordPress 是安全的,但需要我們遵循 WordPress 安全***實踐才行。你有要分享的想法么?如果有,請在評論區(qū)留言。