WordPress 是一款高度自定义的免费开源内容管理系统(CMS),它是被全世界运行最多的 CMS,因此全世界数以百万计的WordPress博客网站 安全漏洞问题承受着很多潜在威胁。
如果你遵循大挖过往文章中提到的提高wordpress安全性的实用建议,这些问题绝对是可以被避免的。
今天大挖,将向大家展示如何使用WPSeku在linux中扫描wordpress的漏洞,它可以用来检测你的wordpress网站安全漏洞,有效阻止潜在威胁。
WPSeku 是一个用 Python 编写的简单的 WordPress 漏洞扫描器,它可以扫描本地以及远程安装的 WordPress 来找出安全问题。
如何安装 WPSeku
在 Linux 中安装 WPSeku,需要从 Github clone 下载最新版本的 WPSeku。
WPSeku Github 仓库:https://github.com/m4ll0k/WPSeku
1 2 |
$ cd ~ $ git clone https://github.com/m4ll0k/WPSeku |
完成之后,进入 WPSeku 目录,并如下运行。
1 |
$ cd WPSeku |
使用 -u 选项指定 WordPress 的安装 URL,如下运行 WPSeku:
1 |
$ ./wpseku.py -u http://yourdomain.com |
WordPress 漏洞扫描器
WordPress 漏洞扫描器
以下命令使用 -p 选项搜索 WordPress 插件中的跨站脚本(x)、本地文件夹嵌入(l)和 SQL 注入(s)漏洞,你需要在 URL 中指定插件的位置:
1 |
$ ./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s] |
以下命令将使用 -b 选项通过 XML-RPC 执行暴力密码登录。另外,你可以使用 –user 和 –wordlist 选项分别设置用户名和单词列表,如下所示。
1 |
$ ./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x] |
要浏览所有 WPSeku 使用选项,输入:
1 |
$ ./wpseku.py --help |
WPSeku WordPress 漏洞扫描帮助
通过以上步骤就可以完成wpseku扫描器的安装,所有的wordpress程序相关漏洞问题都被显示在结果页面,大家可以通过百度或是wordpress官方网站对问题进行修复。