Website-Suche

WPSeku – Ein Schwachstellenscanner zum Auffinden von Sicherheitsproblemen in WordPress


WordPress ist ein kostenloses und quelloffenes, hochgradig anpassbares Content-Management-System (CMS), das von Millionen Menschen auf der ganzen Welt zum Betreiben von Blogs und voll funktionsfähigen Websites verwendet wird. Da es das am häufigsten verwendete CMS auf dem Markt ist, gibt es viele potenzielle Sicherheitsprobleme/Schwachstellen bei WordPress, über die man sich Sorgen machen muss.

Diese Sicherheitsprobleme können jedoch behoben werden, wenn wir die gängigen Best Practices für die WordPress-Sicherheit befolgen. In diesem Artikel zeigen wir Ihnen, wie Sie WPSeku verwenden, einen WordPress-Schwachstellenscanner unter Linux, mit dem Sie Sicherheitslücken in Ihrer WordPress-Installation finden und potenzielle Bedrohungen blockieren können.

WPSeku ist ein einfacher WordPress-Schwachstellenscanner, der mit Python geschrieben wurde und zum Scannen lokaler und Remote-WordPress-Installationen verwendet werden kann, um Sicherheitsprobleme zu finden.

So installieren Sie WPSeku – WordPress Vulnerability Scanner unter Linux

Um WPSeku unter Linux zu installieren, müssen Sie die neueste Version von WPSeku aus seinem Github-Repository klonen, wie gezeigt.

cd ~
git clone https://github.com/m4ll0k/WPSeku

Sobald Sie es erhalten haben, wechseln Sie in das Verzeichnis WPSeku und führen Sie es wie folgt aus.

cd WPSeku

Führen Sie nun WPSeku mit der Option -u aus, um Ihre WordPress-Installations-URL wie folgt anzugeben.

./wpseku.py -u http://yourdomain.com 

Der folgende Befehl sucht nach Cross-Site-Scripting-, lokalen Dateieinbindungs- und SQL-Injection-Schwachstellen in Ihren WordPress-Plugins mithilfe der Option -p. Sie müssen den Speicherort der Plugins in der URL angeben:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

Der folgende Befehl führt eine Brute-Force-Passwortanmeldung und eine Passwortanmeldung über XML-RPC mit der Option -b durch. Außerdem können Sie einen Benutzernamen und eine Wortliste festlegen, indem Sie die Optionen --user bzw. --wordlist verwenden, wie unten gezeigt.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Um alle WPSeku-Nutzungsoptionen anzuzeigen, geben Sie ein.

./wpseku.py --help

WPSeku Github-Repository: https://github.com/m4ll0k/WPSeku

Das ist es! In diesem Artikel haben wir Ihnen gezeigt, wie Sie WPSeku für die WordPress-Schwachstellenprüfung unter Linux erhalten und verwenden. WordPress ist sicher, aber nur, wenn wir die Best Practices für die WordPress-Sicherheit befolgen. Haben Sie irgendwelche Gedanken, die Sie mitteilen möchten? Wenn ja, dann nutzen Sie den Kommentarbereich unten.