Ricerca nel sito web

WPSeku: uno scanner di vulnerabilità per individuare problemi di sicurezza in WordPress


WordPress è un sistema di gestione dei contenuti (CMS) gratuito, open source e altamente personalizzabile, utilizzato da milioni di persone in tutto il mondo per gestire blog e siti Web perfettamente funzionanti. Poiché è il CMS più utilizzato in circolazione, ci sono così tanti potenziali problemi/vulnerabilità di sicurezza di WordPress di cui preoccuparsi.

Tuttavia, questi problemi di sicurezza possono essere risolti se seguiamo le migliori pratiche di sicurezza comuni di WordPress. In questo articolo, ti mostreremo come utilizzare WPSeku, uno scanner di vulnerabilità di WordPress in Linux, che può essere utilizzato per trovare buchi di sicurezza nella tua installazione di WordPress e bloccare potenziali minacce.

WPSeku è un semplice scanner di vulnerabilità di WordPress scritto utilizzando Python, può essere utilizzato per scansionare installazioni WordPress locali e remote per trovare problemi di sicurezza.

Come installare WPSeku – Scanner delle vulnerabilità di WordPress in Linux

Per installare WPSeku in Linux, devi clonare la versione più recente di WPSeku dal suo repository Github come mostrato.

cd ~
git clone https://github.com/m4ll0k/WPSeku

Una volta ottenuto, spostati nella directory WPSeku ed eseguilo come segue.

cd WPSeku

Ora esegui WPSeku utilizzando l'opzione -u per specificare l'URL di installazione di WordPress in questo modo.

./wpseku.py -u http://yourdomain.com 

Il comando seguente cercherà le vulnerabilità di cross site scripting, inclusione di file locali e SQL injection nei plugin di WordPress utilizzando l'opzione -p, devi specificare la posizione dei plugin nell'URL:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

Il seguente comando eseguirà un accesso con password di forza bruta e un accesso con password tramite XML-RPC utilizzando l'opzione -b. Inoltre, puoi impostare un nome utente e un elenco di parole utilizzando rispettivamente le opzioni --user e --wordlist come mostrato di seguito.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Per visualizzare tutte le opzioni di utilizzo di WPSeku, digitare.

./wpseku.py --help

Repository Github di WPSeku: https://github.com/m4ll0k/WPSeku

Questo è tutto! In questo articolo, ti abbiamo mostrato come ottenere e utilizzare WPSeku per la scansione delle vulnerabilità di WordPress in Linux. WordPress è sicuro, ma solo se seguiamo le migliori pratiche di sicurezza di WordPress. Hai qualche pensiero da condividere? Se sì, utilizza la sezione commenti qui sotto.