Effettivamente Pentest un sito Wordpress

2

Quando si parla di pentesting blackbox di un sito Wordpress, la prima cosa che viene in mente è WPScan [http://wpscan.org/].

Durante il pentesting di alcuni siti, ho affrontato un problema comune che mostra che Wordpress SEO 1.14.15 è vulnerabile a Cross Site Scripting Attack. L'output è riportato di seguito:

 | * Title: WordPress SEO 1.14.15 - index.php s Parameter Reflected XSS

 | * Reference: [http://packetstormsecurity.com/files/123028/][2]

 | * Reference: http://osvdb.org/97885

Ma quando si segue il link link , viene mostrato che l'attacco può essere eseguito con

MailproblemaprincipaleèquandohoprovatoainiettarediversivettoriXSS,irisultatinoneranopositivi.NoneroingradoditrovarealcunXSSnell'URLsopra.C'èunacorrettacodificadell'output,unosnapshotèmostratosotto:

Quindi la mia domanda è:

  1. Hai qualche metodo per aggirare questo ed eseguire un XSS?
  2. Hai altri strumenti o risorse attraverso i quali posso fare un test migliore di Blackbox su Wordpress?
posta justtrying123 30.03.2014 - 09:10
fonte

3 risposte

3

IIRC Wpscan si limita a testare la presenza del plug-in, non che si tratti di una versione che è particolarmente vulnerabile, quindi quello che stai vedendo sarebbe coerente con il sito con il plugin installato ma una versione non vulnerabile.

Oltre all'utilizzo di strumenti come wpscan potresti semplicemente utilizzare gli strumenti di test delle app Web black-box standard, come arachni e poi passare a per testare manualmente con burp o ZAP

    
risposta data 30.03.2014 - 10:44
fonte
6

Wordpress è attaccato 3,5 volte più spesso rispetto ai non-CMS. WPScan è un ottimo strumento disponibile dai tempi di BackTrack Linux.

Tuttavia, ci sono più strumenti e tecniche disponibili. Ecco un elenco di alcuni strumenti più recenti:

Tecniche per la verifica e la riparazione della sicurezza di Wordpress:

risposta data 02.04.2016 - 23:15
fonte
2

Wpscan non è stato in grado di riprodurre questa vulnerabilità in modo tale che sia stata rimossa dal database. Se aggiorni il database wpscan con wpscan --update e poi riesegui wpscan contro l'url che hai scelto, noterai che la vulnerabilità non viene visualizzata.

    
risposta data 05.02.2015 - 20:31
fonte

Leggi altre domande sui tag