Beschreibung
WordPress CMS Sicherheitsprüfung
Dies ist eine Blackbox-Schwachstellenprüfung, die mehrere Tests durchführt, um Sicherheitslücken in der Ziel-WordPress-Website zu identifizieren. Der Scan wird aus der Ferne ohne Authentifizierung durchgeführt und simuliert einen externen Angreifer, der versucht, in die Zielwebsite einzudringen.
Hier ist die vollständige Liste der in der WordPress Sicherheitsprüfung durchgeführten Tests:
- Fingerabdruck der installierten WordPress-Version
- Anzeige der Schwachstellen für die laufende WordPress-Version
- Zählen installierter Plugins und ihre Versionen
- Zeigt die Schwachstellen für die identifizierten Plugins an
- Zählen der installierten Designs und ihre Versionen
- Aufzeigen der Schwachstellen für die identifizierten Themen
- Zählen der WordPress-Benutzer und den Anzeigemöglichkeiten
- Suchen nach Konfigurationssicherungen
- Suchen nach Datenbankexporten
- Suche nach verwundbaren Timthumbs
- inklusive 1 Stunde Beratung und Besprechung des Berichtes
Parameterbeschreibung
Ziel-URL:
Dies ist die URL der WordPress-Website, die gescannt wird. Alle URLs müssen mit http oder https beginnen.
Erkennungsmodus-Passiv:
Wir führen passiv eine nicht-intrusive Erkennung durch, d. h. es werden einige Anfragen an den Server gesendet. Der passive Modus wird mit geringerer Wahrscheinlichkeit von IDS/IPS-Lösungen erkannt
Erkennungsmodus-Aggressiv:
Wir führen einen aggressiven Scan durch, durch zahlreiche Anfragen an den Server. Dieser Ansatz hat eine größere Chance, die richtige WordPress-Version zu finden, Benutzer aufzuzählen und die Plugins besser zu finden.
Suche aufzählen nach:
Benutzernamen, anfälligen Themen, anfälligen Plugins, Konfigurationssicherungen, Datenbank-Dumps, Timthumbs
Wie es funktioniert
Der Scanner stellt eine Verbindung zur WordPress-Zielwebsite her und führt eine Reihe passiver Prüfungen durch, um die WordPress-Version, Plugins, Themes, Benutzer, Konfigurationssicherungen, Datenbank-Dumps und Timthumbs zu identifizieren.
Durch die Analyse des HTML-Quellcodes und der HTTP-Header gelingt es der Prüfung, alle notwendigen Informationen zur Durchführung der Bewertung zu extrahieren. Die angezeigten Schwachstellen werden auf der Grundlage der identifizierten spezifischen Versionen von WordPress oder Plugins/Themes bestimmt.
Das Tool enthält auch eine Datenbank mit WordPress-Schwachstellen, die regelmäßig aktualisiert und gewartet wird.
Wie werden WordPress-Seiten gehackt?
Da WordPress eine weit verbreitete Plattform ist, wird es oft zum Ziel von Hackern. Ihre Angriffe werden durch die hohe Anzahl veralteter WordPress-Installationen und veralteter Plugins und Themes erleichtert. Diese alten Versionen von WordPress-Komponenten enthalten Schwachstellen und Sicherheitslücken, die ausgenutzt werden können.
Ein WordPress-Hack beginnt oft damit, herauszufinden, welche Version von WordPress läuft und welche Plugins und Themes installiert sind. Der nächste Schritt besteht darin, die laufenden Versionen dieser Komponenten mit einem Fingerabdruck zu versehen und nach öffentlichen Schwachstellen zu suchen, die sie betreffen. Viele öffentliche Exploits sind auch online verfügbar.
Beispielsweise ist ein bekanntes WordPress-Plugin namens Revolution Slider in einigen seiner älteren Versionen von mehreren hochriskanten Sicherheitslücken betroffen.
Versionen <= 4.1.4 dieses Plugins sind von einer Arbitrary File Download-Schwachstelle betroffen, die es einem Angreifer ermöglicht, beliebige Dateien vom Server herunterzuladen (einschließlich PHP-Konfigurationsdateien, Datenbankdateien usw.), indem er auf einen Link wie http:// zugreift. vulnerable_wordpress.xx/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Versionen <= 3.0.95 dieses Plugins erlauben Hackern, beliebige Dateien auf den Server hochzuladen, einschließlich PHP-Shell-Dateien. Das Ergebnis einer solchen Aktion ist die vollständige Kontrolle über den Webserver.
Diese Hacks können verhindert werden, indem die WordPress-Installation regelmäßig mit einem Tool wie unserem WordPress-Schwachstellenscanner gescannt und anfällige Komponenten identifiziert werden. Diese müssen aktualisiert werden und die WordPress-Installation wird sicher und vertrauenswürdig.