Quali sono le directory sensibili del sito Wordpress

6

Sto penetrando testando un sito web per un amico. Funziona su WP e ha l'indicizzazione delle directory abilitata. Vorrei fornire un PoC del motivo per cui questo è un problema, ma non ho mai usato Wordpress, quindi non so quale sia una directory sensibile su di esso.

Quali sono alcune directory wordpress sensibili che non dovrebbero essere accessibili al pubblico? Solo uno che ho preso è il contenuto di wp, ma contiene semplicemente foto.

    
posta Jack 29.05.2017 - 04:17
fonte

2 risposte

11

Su Wordpress, il contenuto generato dall'utente dovrebbe andare in /wp-content mentre altri nomi di file e directory (contenuto in /wp-admin , /wp-includes ) sono per lo più statici e prevedibili in quanto appartengono al core di Wordpress.

L'elenco delle directory all'interno di /wp-content può aiutarti a enumerare i file multimediali caricati ( /uploads ), i temi ( /themes ) e, soprattutto, i plugin ( /plugins ). Essere in grado di elencare tutti i plug-in installati senza noioso indovinare aiuta a identificare rapidamente versioni obsolete - il che è un grande vantaggio poiché i plugin vulnerabili sono uno dei più comuni punti di accesso. Ho anche visto alcuni plug-in utilizzare i propri meccanismi di memorizzazione nella cache e archiviare dati potenzialmente sensibili in file con nomi casuali. Anche una directory /tmp all'interno di /wp-content è comune.

Sebbene ciò non sia limitato a Wordpress, potresti anche incappare in backup di database o file legacy con nomi modificati (ad esempio wp-config.php_old ) che non potresti scoprire tramite percorsi di forzatura bruta. Per identificare tutti i file generati dall'utente ti suggerisco di spiderare l'indice e diffare la struttura della directory rispetto a un'installazione predefinita.

Tuttavia, sebbene l'elenco di directory su Wordpress faciliti la raccolta di informazioni, di solito non rappresenta una minaccia immediata e sfruttabile.

    
risposta data 29.05.2017 - 04:55
fonte
3

Il contenuto di wp viene utilizzato per archiviare le risorse di un sito Web come immagini, plug-in, temi ecc.

Rivelando queste informazioni (divulgazione di informazioni) si renderà facile a un aggressore vedere quale versione di plugin, temi ecc. sono installati e quindi può trovare facilmente il vettore di attacco. Potrebbe persino aiutarlo a individuare se il suo attacco ha funzionato come Local File Include, ecc.

In generale, è una buona pratica non avere alcun attraversamento di directory per aumentare la difficoltà di un utente malintenzionato.

Prova a eseguire wpscan sul sito e analizza i risultati. wpscan contiene anche un elenco di vulnerabilità che controlla e include anche interessanti directory.

    
risposta data 29.05.2017 - 04:54
fonte

Leggi altre domande sui tag