Сайты на базе WordPress — одни из самых многочисленных на этой планете (возможно, и на других планетах тоже, но я не могу этого утверждать). Согласно данным сайта WordPress, на нём работают 23% из 10 миллионов самых популярных сайтов. Это примерно 2,3 миллиона сайтов, использующих WordPress!
Сайты на WordPress также относятся к числу наиболее уязвимых. Как правило, WordPress используется малыми и средними предприятиями, которые не слишком бдительны в установке обновлений и исправлений. Это создаёт обширную и благодатную почву для взлома веб-приложений!
В этом уроке, прежде чем мы перейдем к оценке и эксплуатации уязвимостей, я хочу показать, как определить потенциально уязвимые веб-сайты WordPress.
Уязвимости WordPress
WordPress — одна из самых распространённых систем управления контентом (CMS) в интернете. Более того, она относится к числу самых уязвимых. Беглый взгляд на сайт SecurityFocus выявляет 16 страниц с известными уязвимостями сайтов на WordPress, последняя из которых была обнаружена всего несколько дней назад (5 ноября 2016 г.).
Аналогичный анализ эксплойтов, специфичных для WordPress, в базе данных Exploit Database выявил 975. Самые последние из них были обнаружены чуть больше месяца назад, в сентябре 2016 года.
Эти два фрагмента информации ясно показывают, что WordPress предоставляет благодатную почву для взлома веб-приложений, что мы и рассмотрим в будущих уроках на Hackers-Arise.
Шаг 1: Поиск сайтов, созданных на WordPress
Первый шаг — определить, использует ли сайт WordPress. Если мы хотим проверить конкретный сайт и узнать, использует ли он WordPress, существует сайт «BuiltWith», где можно ввести доменное имя, и он выдаст информацию о технологиях, использованных на сайте .
В данном случае давайте рассмотрим Toronto Standard, уважаемую газету крупнейшего города Канады. Когда мы вводим её URL (www.torontostandard.com) на сайт BuiltWith, он выдаёт следующую информацию.
Как видите, нам известно, что Toronto Standard работает на Apache и размещена на BlueHost. Если прокрутить страницу немного вниз, то можно увидеть, что BuiltWith сообщает, что газета использует WordPress в качестве CMS.
Шаг 2: Google Dorks для поиска сайтов WordPress
У сайта на WordPress есть множество сигнатур. К ним относятся уникальные каталоги, страницы входа, теги, текст и т. д. Те, кто знаком со взломом Google, обычно могут найти эти сигнатуры в URL.
Вот несколько полезных запросов Google для идентификации сайтов на базе WordPress:
«индекс» inurl:wp-content/
Этот придурок выдал 10 400 000 сайтов.
«inurl:»/wp-content/plugins/wp-shopping-cart/»
Этот придурок вернул 4230 сайтов.
inurl:”/wp-content/wpclone-temp/wpclone_backup/”
Этот придурок выдал 804 сайта, резервные копии которых могут содержать ценную информацию, например пароли.
«inurl:wp-content/plugins/wp-dbmanager/»
Этот придурок вернул 290 сайтов.
Я уверен, что вы можете придумать еще множество придурков, которые вернутся к сайтам WordPress, но эти сайты должны предоставить вам достаточно сайтов для практики на некоторое время.
Во время взлома Google вы можете увидеть веб-страницу от Google с CAPTCHA. Не волнуйтесь, Google просто пытается убедиться, что вы не запускаете скрипт, нарушающий лицензионное соглашение Google.
Шаг 3: Инструменты для идентификации сайтов WordPress
Существует ряд инструментов для идентификации сайтов на WordPress. Пожалуй, два лучших — это расширения Chrome Sniffer для браузера Chrome (оно также доступно на GitHub) и BuiltWith для браузеров Mozilla (включая Firefox и IceWeasel для Kali).
После установки расширения Chrome Sniffer при переходе на torontostandard.com в правой части поля URL появляется небольшой логотип WordPress, указывающий на то, что этот сайт работает на WordPress.
Теперь, когда вы заходите на сайт, ваш браузер определяет технологию, с помощью которой он создан. Это, очевидно, может быть полезно для взлома любых веб-приложений, не только WordPress.
Сайты на WordPress также относятся к числу наиболее уязвимых. Как правило, WordPress используется малыми и средними предприятиями, которые не слишком бдительны в установке обновлений и исправлений. Это создаёт обширную и благодатную почву для взлома веб-приложений!
В этом уроке, прежде чем мы перейдем к оценке и эксплуатации уязвимостей, я хочу показать, как определить потенциально уязвимые веб-сайты WordPress.
Уязвимости WordPress
WordPress — одна из самых распространённых систем управления контентом (CMS) в интернете. Более того, она относится к числу самых уязвимых. Беглый взгляд на сайт SecurityFocus выявляет 16 страниц с известными уязвимостями сайтов на WordPress, последняя из которых была обнаружена всего несколько дней назад (5 ноября 2016 г.).
Аналогичный анализ эксплойтов, специфичных для WordPress, в базе данных Exploit Database выявил 975. Самые последние из них были обнаружены чуть больше месяца назад, в сентябре 2016 года.
Эти два фрагмента информации ясно показывают, что WordPress предоставляет благодатную почву для взлома веб-приложений, что мы и рассмотрим в будущих уроках на Hackers-Arise.
Шаг 1: Поиск сайтов, созданных на WordPress
Первый шаг — определить, использует ли сайт WordPress. Если мы хотим проверить конкретный сайт и узнать, использует ли он WordPress, существует сайт «BuiltWith», где можно ввести доменное имя, и он выдаст информацию о технологиях, использованных на сайте .
В данном случае давайте рассмотрим Toronto Standard, уважаемую газету крупнейшего города Канады. Когда мы вводим её URL (www.torontostandard.com) на сайт BuiltWith, он выдаёт следующую информацию.
Как видите, нам известно, что Toronto Standard работает на Apache и размещена на BlueHost. Если прокрутить страницу немного вниз, то можно увидеть, что BuiltWith сообщает, что газета использует WordPress в качестве CMS.
Шаг 2: Google Dorks для поиска сайтов WordPress
У сайта на WordPress есть множество сигнатур. К ним относятся уникальные каталоги, страницы входа, теги, текст и т. д. Те, кто знаком со взломом Google, обычно могут найти эти сигнатуры в URL.
Вот несколько полезных запросов Google для идентификации сайтов на базе WordPress:
«индекс» inurl:wp-content/
Этот придурок выдал 10 400 000 сайтов.
«inurl:»/wp-content/plugins/wp-shopping-cart/»
Этот придурок вернул 4230 сайтов.
inurl:”/wp-content/wpclone-temp/wpclone_backup/”
Этот придурок выдал 804 сайта, резервные копии которых могут содержать ценную информацию, например пароли.
«inurl:wp-content/plugins/wp-dbmanager/»
Этот придурок вернул 290 сайтов.
Я уверен, что вы можете придумать еще множество придурков, которые вернутся к сайтам WordPress, но эти сайты должны предоставить вам достаточно сайтов для практики на некоторое время.
Во время взлома Google вы можете увидеть веб-страницу от Google с CAPTCHA. Не волнуйтесь, Google просто пытается убедиться, что вы не запускаете скрипт, нарушающий лицензионное соглашение Google.
Шаг 3: Инструменты для идентификации сайтов WordPress
Существует ряд инструментов для идентификации сайтов на WordPress. Пожалуй, два лучших — это расширения Chrome Sniffer для браузера Chrome (оно также доступно на GitHub) и BuiltWith для браузеров Mozilla (включая Firefox и IceWeasel для Kali).
После установки расширения Chrome Sniffer при переходе на torontostandard.com в правой части поля URL появляется небольшой логотип WordPress, указывающий на то, что этот сайт работает на WordPress.
Теперь, когда вы заходите на сайт, ваш браузер определяет технологию, с помощью которой он создан. Это, очевидно, может быть полезно для взлома любых веб-приложений, не только WordPress.