导读 | WordPress 是一个免费开源、可高度自定义的内容管理系统(CMS),它被全世界数以百万计的人来运行博客和完整的网站。因为它是被用的最多的 CMS,因此有许多潜在的 WordPress 安全问题/漏洞需要考虑。 |
然而,如果我们遵循通常的 WordPress 最佳实践,这些安全问题可以避免。在本篇中,我们会向你展示如何使用 WPSeku,一个 Linux 中的 WordPress 漏洞扫描器,它可以被用来找出你安装的 WordPress 的安全漏洞,并阻止潜在的威胁。
WPSeku 是一个用 Python 写的简单的 WordPress 漏洞扫描器,它可以被用来扫描本地以及远程安装的 WordPress 来找出安全问题。
要在 Linux 中安装 WPSeku,你需要如下从 Github clone 最新版本的 WPSeku。
$ cd ~ $ git clone //github.com/m4ll0k/WPSeku
完成之后,进入 WPSeku 目录,并如下运行。
$ cd WPSeku
使用-u选项指定 WordPress 的安装 URL,如下运行 WPSeku:
$ ./wpseku.py -u //yourdomain.com
以下使用-p选项搜索 WordPress 插件中的跨站(x)、本地文件夹嵌入(l)和 SQL 注入(s)漏洞,你需要在 URL 中指定插件的位置:
$ ./wpseku.py -u //yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]
以下将使用-b选项通过 XML-RPC 执行暴力密码登录。另外,你可以使用--user和--wordlist选项分别设置用户名和单词列表,如下所示。
$ ./wpseku.py -u //yourdomian.com --user username --wordlist wordlist.txt -b [l,x]
要浏览所有 WPSeku 使用选项,输入:
$ ./wpseku.py --help
就是这样了!在本篇中,我们向你展示了如何在 Linux 中获取并使用 WPSeku 用于 WordPress 漏洞扫描。WordPress 是安全的,但需要我们遵循 WordPress 安全最佳实践才行。你有要分享的想法么?如果有,请在评论区留言。
作者简介:
Aaron Kili 是一个 Linux 及 F.O.S.S 热衷者,即将成为 Linux 系统管理员、web 开发者,目前是 TecMint 的内容创作者,他喜欢用电脑工作,并坚信分享知识。
via:
作者: 译者: 校对:
本文由 原创编译, 荣誉推出
原文来自:
本文地址://gulass.cn/wpseku-wordpress-scanner.html编辑员:郭建鹏,审核员:逄增宝
本文原创地址://gulass.cn/wpseku-wordpress-scanner.html编辑:roc_guo,审核员:暂无