تست امنیت وردپرس با WPSeku
تست امنیت وردپرس با WPSeku
وردپرس یک سیستم مدیریت محتوا (CMS) آزاد و متن باز است که توسط میلیون ها نفر از سراسر جهان برای اجرای وبلاگ ها و وب سایت های کاملا کاربردی مورد استفاده قرار می گیرد. از آنجایی که این CMS بیشتر مورد استفاده قرار می گیرد، حفرههای امنیتی بیشتری هم روزانه در مورد این سیستم مدیریت محتوا منتشر میشود.
با این حال، اگر ما از شیوه های بهترین شیوه ها امنیتی صحیح استفاده کنیم، این مشکلات امنیتی را می توان حل کرد. در این ویدئو ما به شما نحوه استفاده از WPSeku، اسکنر آسیبپذیری وردپرس در لینوکس را آموزش میدهیم که می تواند برای پیدا کردن حفره های امنیتی وردپرس جلوگیری از این تهدیدات بسیار موثر باشد.
WPSeku یک اسکنر آسیب پذیری وردپرس است که با استفاده از پایتون نوشته شده است، می توان از آن برای اسکن وردپرس جهت یافتن مشکلات امنیتی استفاده کرد.
کامندهای ابزار:
Usage: ./wpseku.py [--target|-t] http://localhost
-t --target Target URL (eg: http://localhost)
-x --xss Testing XSS vulns
-s --sql Testing SQL vulns
-l --lfi Testing LFI vulns
-q --query Testable parameters (eg: "id=1&test=1")
-b --brute Bruteforce login via xmlrpc
-u --user Set username, default=admin
-p --proxy Set proxy, (host:port)
-m --method Set method (GET/POST)
-c --cookie Set cookies
-w --wordlist Set wordlist
-a --agent Set user-agent
-r --redirect Redirect target url, default=True
-h --help Show this help and exit