Búsqueda de sitios web

WPSeku: un escáner de vulnerabilidades para encontrar problemas de seguridad en WordPress


WordPress es un sistema de gestión de contenidos (CMS) gratuito, de código abierto y altamente personalizable que utilizan millones de personas en todo el mundo para ejecutar blogs y sitios web completamente funcionales. Debido a que es el CMS más utilizado que existe, existen muchos posibles problemas/vulnerabilidades de seguridad de WordPress de los que preocuparse.

Sin embargo, estos problemas de seguridad se pueden solucionar si seguimos las mejores prácticas de seguridad comunes de WordPress. En este artículo, le mostraremos cómo usar WPSeku, un escáner de vulnerabilidades de WordPress en Linux, que puede usarse para encontrar agujeros de seguridad en su instalación de WordPress y bloquear amenazas potenciales.

WPSeku es un sencillo escáner de vulnerabilidades de WordPress escrito con Python, que se puede utilizar para escanear instalaciones locales y remotas de WordPress para encontrar problemas de seguridad.

Cómo instalar WPSeku – Escáner de vulnerabilidades de WordPress en Linux

Para instalar WPSeku en Linux, necesita clonar la versión más reciente de WPSeku desde su repositorio Github como se muestra.

cd ~
git clone https://github.com/m4ll0k/WPSeku

Una vez que lo haya obtenido, vaya al directorio WPSeku y ejecútelo de la siguiente manera.

cd WPSeku

Ahora ejecute WPSeku usando la opción -u para especificar su URL de instalación de WordPress de esta manera.

./wpseku.py -u http://yourdomain.com 

El siguiente comando buscará vulnerabilidades de secuencias de comandos entre sitios, inclusión de archivos locales y inyección SQL en sus complementos de WordPress usando la opción -p; debe especificar la ubicación de los complementos en la URL:

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

El siguiente comando ejecutará un inicio de sesión con contraseña de fuerza bruta y un inicio de sesión con contraseña a través de XML-RPC usando la opción -b. Además, puede configurar un nombre de usuario y una lista de palabras usando las opciones --user y --wordlist respectivamente, como se muestra a continuación.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Para ver todas las opciones de uso de WPSeku, escriba.

./wpseku.py --help

Repositorio WPSeku Github: https://github.com/m4ll0k/WPSeku

¡Eso es todo! En este artículo, le mostramos cómo obtener y utilizar WPSeku para escanear vulnerabilidades de WordPress en Linux. WordPress es seguro pero sólo si seguimos las mejores prácticas de seguridad de WordPress. ¿Tiene alguna idea para compartir? En caso afirmativo, utilice la sección de comentarios a continuación.