Contient des métabalises HTML pour la version WordPress utilisée.
Savoir qu’une installation WordPress exécute une version antérieure pourrait permettre à un attaquant d’exploiter une vulnérabilité connue. Utilisez la base de données cve Security Vulnerability pour rechercher des problèmes de sécurité connus dans WordPress Core. Les versions obsolètes des thèmes et plugins WordPress de WordPress Core sont très sécurisées. Des millions d’utilisateurs et de hackers malveillants testent et censurent le code à fond. Cela signifie que, dans la plupart des cas, les problèmes de sécurité sont identifiés et résolus avant d’être abusés par un attaquant. Cependant, il ne peut pas non plus être immunisé contre les vulnérabilités en matière de sécurité. Malheureusement, cela ne s’applique pas aux milliers de plugins et de thèmes WordPress.
N’importe qui peut soumettre un thème ou un plugin et le mettre à la disposition de n’importe quel administrateur wordpress pour le téléchargement et l’utilisation. Bien sûr, cela ne signifie pas que chaque plug – in WordPress est mal encodé et plein de vulnérabilités, au contraire. Cependant, les vulnérabilités connues exposent une énorme surface d’attaque WordPress que vous devriez connaître lors des tests de pénétration WordPress. L’outil le plus rapide et probablement le plus complet pour l’identification dactyloscopique des plug – ins et thèmes WordPress vulnérables est l’utilisation de wpscan. Wpscan est un scanner de sécurité WordPress open source qui est souvent utilisé pour scanner les vulnérabilités connues dans le noyau, les plug – ins et les thèmes des sites WordPress.
Lorsque vous utilisez wpscan pendant pentest, assurez – vous qu’il est enregistré et configuré pour utiliser la clé API de base de données de vulnérabilité wpscan. La base de données sur les vulnérabilités de wpscan est une base de données gérée par les auteurs de wpscan qui contient les vulnérabilités connues les plus récentes et leurs versions respectives.
Et se référer à l’introduction de wpscan. Les anciennes versions de PHP et de wordpress web server étaient une application Web PHP, de sorte que toutes les meilleures pratiques de sécurité PHP s’appliquent également à WordPress. Dans le test de pénétration WordPress, c’est l’une des premières choses à chercher. Installation WordPress exécutant des versions antérieures de PHP ou de logiciels de serveur Web tels que nginx, Apache HTTP Server, IIS,… Peut exposer le site à diverses attaques.
Il est facile de comprendre quel serveur Web et quelle version PHP utilisent le site WordPress. Dans de nombreux cas, tout ce qu’un attaquant a à faire est de surveiller de près l’en – tête de réponse http retourné du site Web. Vous pouvez envoyer votre demande par Curl: $Curl – S – D – http:\\167.71.67.124\ O \ dev \ null | grep – I \
Liste des noms d’utilisateurs WordPress WordPress par défaut, WordPress est vulnérable aux attaques d’énumération d’utilisateurs à moins que l’administrateur système n’ait pris des mesures pour empêcher cela. Attaque l’énumération des utilisateurs de wordpress pour trouver des nuances dans la manière dont WordPress répond à des demandes spécifiques. Selon la réponse, l’attaquant peut déterminer si l’utilisateur existe, ce qui permet à l’attaquant d’utiliser potentiellement cette information dans le cadre d’une attaque plus vaste. Voici une capture d’écran du WPSC
– Oui. Php. Baker. Supposons que l’administrateur système oublie maintenant de supprimer ce fichier, ce qui est plus fréquent que nous ne le pensions. L’attaquant n’a plus qu’à demander http:\\www.example.com\wp-config.php.bak – Oui. Un attaquant peut lire le fichier parce que son extension n’existe plus. Php. Par conséquent, le moteur PHP l’ignore et le serveur Web l’utilise comme fichier texte. Les attaquants connaissent maintenant les identifiants de base de données WordPress, les jetons secrets et toute autre information de configuration sensible que vous avez sauvegardée dans ce fichier. Les fichiers temporaires sont semblables aux fichiers de sauvegarde et les fichiers temporaires mal situés peuvent exposer des données potentiellement sensibles. Configuration WP en cours. Encore une fois, prenez Php comme exemple. Si l’Administrateur du système doit modifier ce fichier en utilisant un éditeur de texte et que le programme ne sort pas proprement pour une raison quelconque, l’éditeur laisse probablement un fichier temporaire. Par exemple, l’éditeur de ligne de commande Vim populaire stocke les fichiers de sauvegarde en utilisant l’extension * file. Ext ~ avec un fichier *. SWP externe. Le fichier SWP est utilisé comme fichier bloc. Ils contiennent également tout l’historique d’annulation \ restauration et d’autres informations internes dont Vim a besoin. Ainsi, en cas de crash, Vim laisse un fichier de configuration WP. Php. Ext ~ est accessible en texte simple en tant que fichier de sauvegarde car il ne se termine pas par une extension de fichier *. Php. Ce type de fichier temporaire n’est pas unique à Vim: Emacs (un autre éditeur de texte en ligne de commande populaire) enregistre des fichiers temporaires similaires, tout comme de nombreux autres outils. Attention: en utilisant le plug – in de surveillance de l’intégrité des fichiers, votre site Web sera informé de tous les changements de fichiers, y compris les fichiers temporaires et de sauvegarde. Si vous n’êtes pas familier avec cette technologie, veuillez lire notre avis sur la surveillance