实验单元六Wordpress 渗透测试报告
一.Wordpress简介
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。
WordPress起初是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的。用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。
WordPress有许多第三方开发的免费模板,安装方式简单易用。不过要做一个自己的模板,则需要你有一定的专业知识。比如你至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。
二.Wordpress安全性
Wordpress的网页模板已经较为安全,但是Wordpress支持用户自定义插件,而插件提供者
本身的安全意识有一定差距,导致Wordpress的安全性受到一定影响。本次实验将通过wpscan工具来对Wordpress进行扫描,包括网站模板的扫描和插件的扫描。
三.Wordpress版本介绍
Wordpress版本一直在更新,现在网络上能到的版本为2.8至4.1。本次渗透测试将采用一个比较老的版本和一个比较新的版本进行测试。
四.Wordpress扫描报告
版本:2.8.5
纯净Wordpress模板
命令:wpscan –url 192.168.1.105
扫描结果
首先会显示网站服务器支持服务的基本信息,比如这里的server是Apache2.2.21,php的版本是5.3.10,XML树在xmlrpc.php。
然后显示了该版本下的可能漏洞情况。
图中可以看到,列出了9条可能出现的漏洞情况,对于每一个漏洞,给出exp的网址,如果该漏洞在接下来的版本被修复,则会显示fixed in:某版本。
由于Wordpress是刚刚安装在机器上的,因此插件并不存在,所用的主题也是默认的主题。
将旧版本的Wordpress在安装后默认路径为Localhost,因此需要用navicat进行修改,修改wp-option中的siteurl和home值,再对整个网站进行扫描。
命令:wpscan –url 192.168.1.104 –enumerate u,vt,vp
可以看到,整个网站没有任何插件信息,使用默认的主题,该主题存在一个XSS漏洞,漏洞的详细内容以一个网站的形式给出。
一直不明白为什么各种方式都没法扫出用户名的信息,感觉每次在url上加?author=X就行啊。。。php手机版下载
版本:4.0.1
纯净Wordpress模板
扫描结果
如图所示,wordpress本身已无任何漏洞。
如图,自带的主题也检测不到任何漏洞。
比较高兴的是,终于可以查到username了,感觉是2.8.5的版本太老查不出来吧。。。
五.总结
Wordpress 随着版本的提高,自身的安全性也相应提高,从Wordpress本身进行攻击似乎不太会成功,但是插件的品质参差不齐,实Wordpress的一大安全隐患。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论