Pentest un'installazione di WordPress

0

Aiuterò un amico a testare la sicurezza dietro il loro sito WordPress. Ho pensato di iniziare a fare una scansione con Burpsuite e anche WPScan, credo anche che troverò utile un acunetix.

Quando leggo molto sul modo in cui la gente sta penetrando - testando i siti wp, molte persone usano SQL injection su versioni precedenti di WP, anche se credo che questo sito sia piuttosto nuovo. Anche molte persone usano il brute-forcing, sebbene ciò avvenga grazie a una buona lista di parole.

Quali sono i tuoi suggerimenti?

Notate anche che non sono interessato a rompere il loro server Web in alcun modo.

    
posta XsiSec 14.01.2018 - 23:13
fonte

1 risposta

4

Per una valutazione a livello di applicazione, inizierei con gli ovvi strumenti specifici per tale applicazione, come WPScan (che hai menzionato). Oltre ai risultati ottenuti, vorrei esaminare i tuoi obiettivi, gli obiettivi, l'accesso e la probabilità di trovare tipi di vulnerabilità.

  1. Il core di Wordpress è relativamente ben consolidato oggi. È improbabile che tu abbia dei risultati lì.
  2. I plugin Wordpress sono un potenziale pozzo nero. Molti di loro non hanno manutenzione e sono stati scritti dalle persone come uno dei loro primi progetti di programmazione. Guarda le interfacce che forniscono.
  3. I temi personalizzati, dal momento che possono contenere PHP, sono particolarmente una fonte di vulnerabilità, incluso XSS. Guarda da vicino se il tuo amico ha un tema personalizzato.

Userò soprattutto Burp Suite nella valutazione di queste aree. Se hai motivo di credere che SQLi esista, prendi in considerazione anche sqlmap.

Non mi preoccuperei affatto di provare le credenziali di forza bruta - qual è il punto? Se vuoi controllare se le password sono forti, potrebbe scaricare il database delle password e fare un attacco offline con JTR o Hashcat, ma se il numero di utenti è piccolo, basta che abbiano buone password. :)

    
risposta data 15.01.2018 - 00:16
fonte

Leggi altre domande sui tag