Hell there, ('ω')ノ
このところ、WordPress関連のご相談が集中してあったもので。
まずは、OWASP BWAのテスティングサイトを例に。
OSは、いつものParrot Securityを。
すでにWPScanはインストールされているので。
起動してみて。
シンプルにスキャンしてみることに。
wpscan --url http://192.168.0.14/wordpress/
これらのの情報の一部は、攻撃者に役立つ可能性があるものの。
懸念の原因となるものは明らかにはされず。
結果としてサーバは、Apache 2.2.14を実行していて。
下記は、結果の信用度と思うとよいのかと。
Confidence: 100%
バージョンをキーにどのような脆弱性があるかをたどっていくとよくて。
ハッカーは、このような地味な作業をして攻撃プランを立てるわけで。
次にXML-RPCとWP-Cronが有効になっていらしく。
XML-RPCが使用されていない場合は、無効にする必要があって。
さらには、WordPressのreadmeファイルが見つかって。
リンクをブラウザで開いて確認して。
WordPressのバージョンは2.0で。
古いバージョンには既知の脆弱性があるので対応が必要で。
これもどこで発見されたかをリンクで確認できることができて。
使用されているWordPressテーマは、defaultで。
また、サイトでは「mygallery」と呼ばれるプラグインを使用しているようで。
プラグインに脆弱性がないかの確認も。
サイトの管理者は、実行しているソフトウェアのテーマ、プラグインや。
バージョンを偽装するための対策をするプラグインもあったりと。
さらにはトークンを使用して、もっと詳しくといったところで。
まずは、登録して。
トークンを取得して。
トークンを利用してのスキャンも。
wpscan --url http://192.168.0.14/wordpress/ --api-token Hum3fVMUXlmF1OnMmPBv4twDWFnLR0tjLK5IiUCYG8E
長くなってしまったので詳しくは、またの機会にでも。
Best regards, (^^ゞ