Взлом веб-приложений: поиск уязвимых сайтов WordPress

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Сайты на базе WordPress — одни из самых многочисленных на этой планете (возможно, и на других планетах тоже, но я не могу этого утверждать). Согласно данным сайта WordPress, на нём работают 23% из 10 миллионов самых популярных сайтов. Это примерно 2,3 миллиона сайтов, использующих WordPress!

6a4a49_401cb9bc36204f9992185a2e40ed6d18mv2-1.webp


Сайты на WordPress также относятся к числу наиболее уязвимых. Как правило, WordPress используется малыми и средними предприятиями, которые не слишком бдительны в установке обновлений и исправлений. Это создаёт обширную и благодатную почву для взлома веб-приложений!

В этом уроке, прежде чем мы перейдем к оценке и эксплуатации уязвимостей, я хочу показать, как определить потенциально уязвимые веб-сайты WordPress.

Уязвимости WordPress

WordPress — одна из самых распространённых систем управления контентом (CMS) в интернете. Более того, она относится к числу самых уязвимых. Беглый взгляд на сайт SecurityFocus выявляет 16 страниц с известными уязвимостями сайтов на WordPress, последняя из которых была обнаружена всего несколько дней назад (5 ноября 2016 г.).

6a4a49_b5f5984424a44fe08874bcea84d6b28fmv2-1.webp


Аналогичный анализ эксплойтов, специфичных для WordPress, в базе данных Exploit Database выявил 975. Самые последние из них были обнаружены чуть больше месяца назад, в сентябре 2016 года.

6a4a49_85be6fe0ee604bf9bdc9ef5b3b470413mv2-1.webp


Эти два фрагмента информации ясно показывают, что WordPress предоставляет благодатную почву для взлома веб-приложений, что мы и рассмотрим в будущих уроках на Hackers-Arise.

Шаг 1: Поиск сайтов, созданных на WordPress

Первый шаг — определить, использует ли сайт WordPress. Если мы хотим проверить конкретный сайт и узнать, использует ли он WordPress, существует сайт «BuiltWith», где можно ввести доменное имя, и он выдаст информацию о технологиях, использованных на сайте .

В данном случае давайте рассмотрим Toronto Standard, уважаемую газету крупнейшего города Канады. Когда мы вводим её URL (www.torontostandard.com) на сайт BuiltWith, он выдаёт следующую информацию.

6a4a49_018802463c7e41ba9f6dd7df4ad06bd3mv2-1.webp


Как видите, нам известно, что Toronto Standard работает на Apache и размещена на BlueHost. Если прокрутить страницу немного вниз, то можно увидеть, что BuiltWith сообщает, что газета использует WordPress в качестве CMS.

6a4a49_d78cb9fe461d484db72c1ccbb192c5aamv2-1.webp


Шаг 2: Google Dorks для поиска сайтов WordPress

У сайта на WordPress есть множество сигнатур. К ним относятся уникальные каталоги, страницы входа, теги, текст и т. д. Те, кто знаком со взломом Google, обычно могут найти эти сигнатуры в URL.

Вот несколько полезных запросов Google для идентификации сайтов на базе WordPress:

«индекс» inurl:wp-content/

Этот придурок выдал 10 400 000 сайтов.

«inurl:»/wp-content/plugins/wp-shopping-cart/»

Этот придурок вернул 4230 сайтов.

inurl:”/wp-content/wpclone-temp/wpclone_backup/”

Этот придурок выдал 804 сайта, резервные копии которых могут содержать ценную информацию, например пароли.

«inurl:wp-content/plugins/wp-dbmanager/»

Этот придурок вернул 290 сайтов.

Я уверен, что вы можете придумать еще множество придурков, которые вернутся к сайтам WordPress, но эти сайты должны предоставить вам достаточно сайтов для практики на некоторое время.

Во время взлома Google вы можете увидеть веб-страницу от Google с CAPTCHA. Не волнуйтесь, Google просто пытается убедиться, что вы не запускаете скрипт, нарушающий лицензионное соглашение Google.

Шаг 3: Инструменты для идентификации сайтов WordPress

Существует ряд инструментов для идентификации сайтов на WordPress. Пожалуй, два лучших — это расширения Chrome Sniffer для браузера Chrome (оно также доступно на GitHub) и BuiltWith для браузеров Mozilla (включая Firefox и IceWeasel для Kali).

После установки расширения Chrome Sniffer при переходе на torontostandard.com в правой части поля URL появляется небольшой логотип WordPress, указывающий на то, что этот сайт работает на WordPress.

6a4a49_d03ae44a876c482d8b7c5e89a65dfd07mv2-1.webp


Теперь, когда вы заходите на сайт, ваш браузер определяет технологию, с помощью которой он создан. Это, очевидно, может быть полезно для взлома любых веб-приложений, не только WordPress.
 
Назад
Сверху Снизу