웹사이트 검색

WPSeku - WordPress의 보안 문제를 찾는 취약점 스캐너


WordPress는 전 세계 수백만 명이 블로그와 모든 기능을 갖춘 웹사이트를 운영하는 데 사용하는 무료 오픈 소스의 고도로 사용자 정의 가능한 콘텐츠 관리 시스템(CMS)입니다. 가장 많이 사용되는 CMS이기 때문에 걱정해야 할 잠재적인 WordPress 보안 문제/취약점이 너무 많습니다.

그러나 일반적인 WordPress 보안 모범 사례를 따르면 이러한 보안 문제를 처리할 수 있습니다. 이 기사에서는 WordPress 설치의 보안 허점을 찾고 잠재적인 위협을 차단하는 데 사용할 수 있는 Linux의 WordPress 취약점 스캐너인 WPSeku를 사용하는 방법을 보여줍니다.

WPSeku는 Python을 사용하여 작성된 간단한 WordPress 취약점 스캐너로, 로컬 및 원격 WordPress 설치를 검사하여 보안 문제를 찾는 데 사용할 수 있습니다.

WPSeku 설치 방법 – Linux의 WordPress 취약점 스캐너

Linux에 WPSeku를 설치하려면 표시된 대로 Github 저장소에서 WPSeku의 최신 버전을 복제해야 합니다.

cd ~
git clone https://github.com/m4ll0k/WPSeku

다운로드한 후 WPSeku 디렉터리로 이동하여 다음과 같이 실행하세요.

cd WPSeku

이제 -u 옵션을 사용하여 WPSeku를 실행하여 WordPress 설치 URL을 이와 같이 지정합니다.

./wpseku.py -u http://yourdomain.com 

아래 명령은 -p 옵션을 사용하여 WordPress 플러그인에서 크로스 사이트 스크립팅, 로컬 파일 포함 및 SQL 주입 취약점을 검색합니다. URL에서 플러그인 위치를 지정해야 합니다.

./wpseku.py -u http://yourdomain.com/wp-content/plugins/wp/wp.php?id= -p [x,l,s]

다음 명령은 -b 옵션을 사용하여 XML-RPC를 통해 무차별 암호 로그인 및 암호 로그인을 실행합니다. 또한 아래와 같이 --user--wordlist 옵션을 각각 사용하여 사용자 이름과 단어 목록을 설정할 수 있습니다.

./wpseku.py -u http://yourdomian.com --user username --wordlist wordlist.txt -b [l,x]   

모든 WPSeku 사용 옵션을 보려면 다음을 입력하세요.

./wpseku.py --help

WPSeku Github 저장소: https://github.com/m4ll0k/WPSeku

그게 다야! 이 기사에서는 Linux에서 WordPress 취약점 스캔을 위해 WPSeku를 얻고 사용하는 방법을 보여주었습니다. WordPress는 안전하지만 WordPress 보안 모범 사례를 따르는 경우에만 가능합니다. 공유할 생각이 있나요? 그렇다면 아래의 설명 섹션을 사용하십시오.