WPSeku: un escáner de vulnerabilidades para encontrar problemas de seguridad en WordPress


WordPress es un sistema de gestión de contenido (CMS) gratuito, de código abierto y altamente personalizable que está siendo utilizado por millones de personas en todo el mundo para ejecutar blogs y sitios web completamente funcionales. Debido a que es el CMS más utilizado, existen muchos problemas/vulnerabilidades potenciales de seguridad de WordPress de los que preocuparse.

Sin embargo, estos problemas de seguridad pueden resolverse si seguimos las mejores prácticas de seguridad comunes de WordPress. En este artículo, le mostraremos cómo usar WPSeku, un escáner de vulnerabilidades de WordPress en Linux, que puede usarse para encontrar agujeros de seguridad en su instalación de WordPress y bloquear amenazas potenciales.

WPSeku es un simple escáner de vulnerabilidades de WordPress escrito con Python, se puede usar para escanear instalaciones de WordPress locales y remotas para encontrar problemas de seguridad.

Cómo instalar WPSeku - Escáner de vulnerabilidades de WordPress en Linux

Para instalar WPSeku en Linux, debe clonar la versión más reciente de WPSeku de su repositorio Github como se muestra.

$ cd ~
$ git clone https://github.com/m4ll0k/WPSeku

Una vez que lo haya obtenido, muévase al directorio WPSeku y ejecútelo de la siguiente manera.

$ cd WPSeku

Ahora ejecute WPSeku usando la opción -u para especificar su URL de instalación de WordPress de esta manera.

$ ./wpseku.py -u http://yourdomain.com 

El comando a continuación buscará vulnerabilidades de scripts de sitios cruzados, inclusión de archivos locales e inyección SQL en sus complementos de WordPress utilizando la opción -p , debe especificar la ubicación de los complementos en la URL:

$ ./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

El siguiente comando ejecutará un inicio de sesión con contraseña de fuerza bruta y un inicio de sesión con contraseña a través de XML-RPC usando la opción -b . Además, puede establecer un nombre de usuario y una lista de palabras usando las opciones --user y --wordlist respectivamente, como se muestra a continuación.

$ ./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Para ver todas las opciones de uso de WPSeku, escriba.

$ ./wpseku.py --help

Repositorio de WPSeku Github: https://github.com/m4ll0k/WPSeku

¡Eso es! En este artículo, le mostramos cómo obtener y usar WPSeku para el escaneo de vulnerabilidades de WordPress en Linux. WordPress es seguro, pero solo si seguimos las mejores prácticas de seguridad de WordPress. ¿Tiene alguna idea que compartir? En caso afirmativo, utilice la sección de comentarios a continuación.