破解 WordPress 目标的 5 种方法

原文作者: blackbird-eu

迄今为止,超过五亿个网站由 WordPress 提供支持。不幸的是,并不是每个人都在安全方面得到了应有的关注。偶然发现具有易受攻击的 WordPress 的网站的机会非常高。WordPress 通常用作博客或文档的平台,一些错误猎人害怕它并跳过测试此类实例,或者专注于更容易访问的漏洞。

在本文中,我们将介绍几种识别 WordPress 目标漏洞的方法。我们走吧!

什么是 WordPress

WordPress 是一个强大的内容管理系统 (CMS),可以使用超过 70,000 个插件的庞大插件市场进行定制。WordPress 可以变成在线商店、企业登录页面,或者简单地用作博客平台。

今天,互联网上有超过 5 亿个 WordPress 网站,占所有网站的 30% 以上。他们中的许多人在安全性方面没有得到应有的关注,部分原因是缺乏对 WordPress 目标中经常发现的常见漏洞的了解。

让我们来看看利用易受攻击的 WordPress 网站的最常见方法。

在 WordPress 上利用目标

1) 寻找过时的副本

尽管他们做出了努力,但一些企业和大型组织很快就会忘记曾经设置并长时间未触及的实例。如果未配置自动更新,您可能会发现实例在旧版本上运行。特别是如果它由自身托管,没有第三方参与。

检查过时的 WordPress 实例总是一个好主意,因为它们可能容易受到各种安全威胁,从简单的跨站点脚本 (XSS) 问题到 SQL 注入等关键漏洞。

一些 WordPress 实例在 meta HTML 标签中显示其版本号。WPScan 或浏览器扩展(BuiltWith 或 Wappalyzer)等自动化工具也可以帮助您轻松识别版本号。

设置版本号后,您可以查找已知的漏洞和漏洞。

2) 可用的配置文件

备份对于任何站点都是必不可少的,但是,有时管理员会将备份文件保存在站点的根文件夹中。这意味着任何未经授权的访问者都可以通过知道文件的位置来简单地从服务器检索文件。

在其他情况下,管理员忘记设置正确的配置设置,例如不查看目录或缺少 .htaccess 文件,以防止对特定目录进行未经授权的访问。

快速检查对配置文件的访问的最简单方法是搜索索引文件。查找信息的另一种方法是暴力破解。

以下是一些需要检查的常见路径和文件:

  • .env

  • .env.bak

  • .env.php

  • wp-config-backup.php

  • wp-config.php.save

  • wp-config.php~

  • wp-config.php.old

  • error_log.log

  • php_error.log

  • wp.sql

  • db.sql

  • wpbackup.sql

  • mysql_backup.sql

  • {TARGET}.zip

  • {TARGET}-backup.zip

  • backup.zip

确保将 {TARGET} 替换为目标的名称。

您可以应用一些提示来查找可用的备份文件:

  • 命令行编辑器通常使用文件名末尾的波浪号字符 (~) 和 .save 关键字来备份原始文件。如果尚未删除此类文件,您将能够查看原始文件的内容。

  • 尝试更改文件扩展名。站点管理员可能已使用不同的压缩方法备份了他们的数据。将上面列表中的.zip替换为:.rar.tar.tar.gz.bak .gz

建议! 尝试使用自定义单词列表在 WordPress 上实现您的目标!(专门为 WordPress 目的创建的列表通常会产生更多结果)

3) 安全设置不正确

在初始设置阶段,WordPress 管理员有时会忘记启用或禁用某些安全设置并遵循最佳实践。这可能会导致许多问题,例如暴露敏感信息。让我们来看看 WordPress 中常见的常见安全配置错误,这些错误是未遵循最佳实践的结果。

开放注册

包含的“任何人都可以注册”选项允许您创建一个帐户,并允许未经授权的用户提高其访问级别。当 WordPress 管理员创建社区时,通常会看到此功能,允许新人注册并相互互动。

有时,此功能只是作为临时测试措施,例如,在初始设置阶段。如果未禁用,您可以转到 /wp-register.php 或 /wp-login.php?action=register 并注册以创建帐户。

启用目录内容的显示

目录显示允许访问者查看特定 Web 目录的内容。仅当 Web 服务器支持此模式且未找到索引文件时,才可以执行此作。因此,建议您禁用目录内容的显示,以防止潜在的泄露。

在 WordPress 上测试目标时,请尝试查询目录并检查其内容。可以显示目录的最常见位置是 /wp-content 文件夹。这专门用于 WordPress 实例上上传的内容。

提示:使用 Google dorking 可以轻松找到 WordPress 目标的目录列表。

通过 REST API 识别 WordPress 用户

WordPress 提供了一个 REST API,允许外部应用程序与您的 WordPress 实例进行交互。单个端点可以帮助您识别当前作者,并显示这些帐户的电子邮件地址(稍后会详细介绍)。

访问受影响的 WordPress 上的以下端点将允许我们获取所有当前作者:

  • /wp-json/wp/v2/users

  • /wp-json/wp/v2/用户/1

当然,开发人员会尝试阻止对这些端点的访问。幸运的是,我们可以绕过这些措施和薄弱的检查。例如,默认情况下,WordPress 允许您使用 rest_route 选项。当服务器或防火墙阻止所有流量流向 wp-json REST API 端点时,此方法特别有用:

**/?rest_route=/wp-json/wp/v2/users**

该地址将给出与 wp-json 相同的答案。

4) 证书较弱

一些用户更喜欢安全性的便利性,因此使用易于猜测的弱用户名和密码组合。使用上面收到的用户信息,可以查找弱凭据并尝试提升权限。

下次您在 WordPress 上测试您的目标时,请尝试找到标准和弱凭据。

提示! 激活 XMLRPC 端点后,您可以暴力破解登录凭证,而不必担心限制请求的速度!

5) 使用易受攻击的 WordPress 插件和主题

WordPress 插件和主题是错误猎人的宝库。插件和主题开辟了更多的可能性。拥有超过 70,000 个插件的巨大市场,每个插件都添加了新的端点、特性和功能,您很可能会遇到易受攻击的插件。

检查易受攻击的插件和主题的一种快速方法是首先找到 WordPress 目标上包含的所有扩展。一种方法是查看内置脚本的源代码。另一种方法是暴力破解插件名称。

遇到活动插件后,获取其版本号并搜索已知的 CVE 和相应的漏洞。

提示!WPScan 有一个易受攻击的 WordPress 插件列表!

结论

我们已经研究了几种方法来检测 WordPress 上目标中的安全漏洞,从暴露敏感数据到通过易受攻击的插件获得访问权限。幸运的是,我们不必自己手动进行所有这些检查,该过程可以使用 WPScan 等工具轻松自动化。它将帮助您在更大的卷中查找漏洞。

您刚刚学会了如何破解 WordPress 上的目标,现在是时候测试您的技能了!

Telegram 频道中的更多教育内容 — Life-Hack - Hacker

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇