WPScan : un scanner de vulnérabilité pour WordPress
WPScan est un scanner de vulnérabilité pour WordPress, écrit en ruby et diffusé sous la licence GPL. Il est capable de lister les plugins utilisés par un site web et de vous donner les failles de sécurité associées. Vous pouvez également faire de la brute force sur l'interface d'administration.
Pour installer WPScan sur une distribution à base de Debian, ouvrez un terminal en root et lancez les commandes suivantes :
sudo apt-get install ruby libcurl4-gnutls-dev libopenssl-ruby rubygems subversion
sudo gem install typhoeus xml-simple
Ou pour une distribution à base de RPM :
yum install ruby rubygem-xml-simple rubygem-typhoeus subversion
Ensuite, il faut récupérer le code source depuis le dépôt SVN officiel :
svn checkout http://wpscan.googlecode.com/svn/trunk/ ./wpscan
cd wpscan
Pour finir, voici quelques exemples d'utilisation.
Lancer un simple audit :
ruby ./wpscan.rb --url www.example.com
Faire de la brute force sur l'interface d'administration, en utilisant un fichier de dictionnaire :
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
Lister les plugins utilisés sur un site et afficher les failles de sécurité en relation :
ruby ./wpscan.rb --url www.example.com --enumerate p
11 Commentaires pour "WPScan : un scanner de vulnérabilité pour WordPress"
Flux des commentaires de cet article Ajouter un commentairePourquoi pas, mais la partie brute force ne me plaît pas trop…À la hauteur d'une BackTrack, les Kevins vont se faire une joie de casser le blog de Mme Michou sans se forcer...
Arrrrfffffffff
[+] There were 2 vulnerabilities identified from the plugin names:
[!] WPtouch WordPress Plugin 1.9.27 URL redirection
* Reference: http://www.exploit-db.com/exploits/17423/
[!] WordPress wptouch plugin SQL Injection Vulnerability
* Reference: http://www.exploit-db.com/exploits/18039/
[+] Finished at Thu Dec 1 12:34:00 2011
j'ai essayer l'exploit mais marche pas,
je vais la virer quand même.
@Simon : perso, moi j'aime surtout la partie détection de plugins + failles de sécurités qui va avec. C'est un peu plus simple que la méthode Détection de plugins WordPress par Bruteforce que j'avais publié il y a maintenant quelques mois.
@ju : j'ai eu le même résultat lors de l'audit de Tux-planet. Pourtant le plugin est à jour chez moi. Je pense que tu ignorer cet avertissement, sans pour autant supprimer le plugin.
sudo apt-get install ruby, aussi
@pti-seb
oui, ce midi j'avais pas trop le temps, il y en a un, déjà c'est sur il ne fonctionne pas
Published: 2011-06-21 WPtouch WordPress Plugin 1.9.27
la version actuelle
Last Updated: 2011-10-19 WPtouch WordPress Plugin 1.9.35
et le second
j'ai ré-essayer mais bon, l'injection sql c'est pas mon truc visiblement.
bref on verra hein!!!
@simon +1
@Kévin : c'est ajouté.
Merci de l'astuce.
Note tout de même, pour ceux qui n'aurait pas SVN ni GEM.
sudo aptitude install gem svn
(note : pourquoi toujours utiliser 'apt-get' alors qu'il est préférable d'utiliser aptitude ??)
désolé mais sur ubuntu 11.10 :
$ sudo apt-get install ruby libcurl4-gnutls-dev libopenssl-ruby
... ok no problem.
$ sudo gem install typhoeus xml-simple
sudo: gem: command not found
uh ?
@Vincent : il faut installer le paquet rubygems. J'ai modifié l'article.
Et svn ? Tout le monde ne l'a pas d'installé ... (c’était donc rubygemS qui me manquait ..)
@pti-seb : impeccable, merci !