WPSeku: un analizador de vulnerabilidades para encontrar problemas de seguridad en WordPress


WordPress es un sistema de gestión de contenido (CMS) altamente personalizable, de código abierto y gratuito, que está utilizando millones de personas en todo el mundo para ejecutar blogs y sitios web totalmente funcionales. Debido a que es el CMS más utilizado, hay muchos problemas/vulnerabilidades de seguridad potenciales de WordPress que preocupan.

Sin embargo, estos problemas de seguridad se pueden resolver si seguimos las mejores prácticas de seguridad de WordPress. En este artículo, le mostraremos cómo usar WPSeku , un escáner de vulnerabilidad de WordPress en Linux, que se puede usar para encontrar agujeros de seguridad en su instalación de WordPress y bloquear posibles amenazas.

WPSeku es un simple escáner de vulnerabilidad de WordPress escrito con Python, se puede usar para escanear instalaciones de WordPress locales y remotas para encontrar problemas de seguridad.

Cómo instalar WPSeku - WordPress Vulnerability Scanner en Linux

Para instalar WPSeku en Linux, debe clonar la versión más reciente de WPSeku de su repositorio Github como se muestra.

$ cd ~
$ git clone https://github.com/m4ll0k/WPSeku

Una vez que lo haya obtenido, vaya al directorio WPSeku y ejecútelo de la siguiente manera.

$ cd WPSeku

Ahora ejecute el WPSeku usando la opción -u para especificar su URL de instalación de WordPress de esta manera.

$ ./wpseku.py -u http://yourdomain.com 

El siguiente comando buscará los scripts de sitios cruzados, la inclusión de archivos locales y las vulnerabilidades de inyección de SQL en sus complementos de WordPress utilizando la opción -p , debe especificar la ubicación de los complementos en la URL:

$ ./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

El siguiente comando ejecutará un inicio de sesión de contraseña de fuerza bruta y un inicio de sesión de contraseña a través de XML-RPC utilizando la opción -b . Además, puede configurar un nombre de usuario y una lista de palabras usando las opciones --user y --wordlist respectivamente, como se muestra a continuación.

$ ./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

Para ver todas las opciones de uso de WPSeku, escriba.

$ ./wpseku.py --help

El repositorio de WPSeku Github: https://github.com/m4ll0k/WPSeku

¡Eso es! En este artículo, le mostramos cómo obtener y usar WPSeku para el análisis de vulnerabilidades de WordPress en Linux. WordPress es seguro, pero solo si seguimos las mejores prácticas de seguridad de WordPress. ¿Tienes algún comentario para compartir? En caso afirmativo, utilice la sección de comentarios a continuación.