网站搜索

WPSeku - 用于查找 WordPress 中安全问题的漏洞扫描程序


WordPress 是一个免费、开源、高度可定制的内容管理系统 (CMS),全世界有数百万人使用它来运行博客和功能齐全的网站。因为它是最常用的 CMS,所以有很多潜在的 WordPress 安全问题/漏洞需要关注。

然而,如果我们遵循常见的 WordPress 安全最佳实践,这些安全问题是可以解决的。在本文中,我们将向您展示如何使用 Linux 中的 WordPress 漏洞扫描器 WPSeku,它可用于查找 WordPress 安装中的安全漏洞并阻止潜在威胁。

WPSeku是一个使用Python编写的简单的WordPress漏洞扫描器,它可用于扫描本地和远程WordPress安装以查找安全问题。

如何在 Linux 中安装 WPSeku – WordPress 漏洞扫描器

要在 Linux 中安装 WPSeku,您需要从其 Github 存储库克隆最新版本的 WPSeku,如图所示。

cd ~
git clone https://github.com/m4ll0k/WPSeku

获得它后,进入 WPSeku 目录并运行它,如下所示。

cd WPSeku

现在使用 -u 选项运行 WPSeku 来指定您的 WordPress 安装 URL,如下所示。

./wpseku.py -u http://yourdomain.com 

下面的命令将使用 -p 选项搜索 WordPress 插件中的跨站脚本、本地文件包含和 SQL 注入漏洞,您需要在 URL 中指定插件的位置:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

以下命令将使用选项 -b 执行暴力密码登录和通过 XML-RPC 的密码登录。此外,您可以分别使用 --user--wordlist 选项设置用户名和单词列表,如下所示。

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

要查看所有 WPSeku 使用选项,请键入。

./wpseku.py --help

WPSeku Github 存储库:https://github.com/m4ll0k/WPSeku

就是这样!在本文中,我们向您展示了如何获取并使用 WPSeku 在 Linux 中进行 WordPress 漏洞扫描。 WordPress 是安全的,但前提是我们遵循 WordPress 安全最佳实践。您有什么想法可以分享吗?如果是,请使用下面的评论部分。