Encontrar sitios web de WordPress vulnerables

Encontrar sitios web de WordPress vulnerables



Sitios web basado en WordPress se encuentran entre los más numerosos en este planeta (tal vez otros planetas también, pero no puedo dar fe de ello). Según la propia página web de WordPress, WordPress poderes el 23% de los 10 millones de sitios web de arriba. Eso es aproximadamente 2,3 millones de sitios que utilizan WordPress! 

Sitios web de WordPress están también entre los más vulnerables sitios web. En general, los ejércitos de WordPress pequeñas y medianas empresas que no son los más atentos a la instalación de parches y actualizaciones. Esto lo convierte en algo de terreno amplio y fértil para la aplicación web piratería !


En este tutorial, antes de que se avanza a evaluación de la vulnerabilidad y la explotación, quiero mostrar cómo identificar estos sitios web de WordPress potencialmente vulnerables.

WordPress vulnerabilidades


WordPress es uno de los sistemas de Internet más utilizados de gestión de contenidos (CMS). Además, es uno de los más vulnerables. Un rápido vistazo a la página web de SecurityFocus revela 16 páginas de vulnerabilidades conocidas a sitios de WordPress, con el grupo más reciente viene justo el mes pasado.



Un análisis similar de exploits particulares a WordPress en Exploit base de datos revela 784 exploits.



Estos dos bits de información dejan claro que WordPress ofrece un terreno fértil para la piratería de aplicaciones web.

Encontrar sitios construidos en wordpress

El primer paso es identificar si el sitio web está ejecutando WordPress. Si estamos examinando un sitio web en particular y queremos saber si hay antecedentes de WordPress, hay un sitio web llamado BuiltWith donde podemos introducir el nombre de dominio y ha de devolver información sobre las tecnologías que el sitio fue construido con.

En este caso, vamos a echar un vistazo a la Norma de Toronto , un venerable periódico de la ciudad más grande de Canadá. Cuando entramos en su URL en la página web BuiltWith, devuelve ese siguiente información.



Como se puede ver, nos revela que la Norma Toronto se ejecuta en Apache y está alojada por BlueHost. Si nos desplazamos un poco, podemos ver que BuiltWith nos dice que el periódico utiliza WordPress como CMS.



Google dorks para encontrar sitios vulnerables

Hay numerosas firmas de un sitio web de WordPress. Estos incluyen directorios únicos, páginas de acceso, etiquetas, texto, etc. Para aquellos que estén familiarizados con Google piratería, por lo general puede encontrar esas firmas en la URL.

Unos útiles dorks de Google para identificar sitios web de WordPress incluyen:

"Index of" inurl: wp-content /
Este dork volvió 10.400.000 sitios.

"Inurl:" / wp-content / plugins / wp-carro de la compra /"
Este dork volvió 4.230 sitios.

"Inurl: wp-content / plugins / wp-DBManager /"
Este dork devuelto 290 sitios.

Estoy seguro de que se puede llegar a muchas más idiotas que devolverán sitios de WordPress, pero estos se deben proporcionar con un montón de sitios para practicar por un tiempo.

Mientras que hace Google piratería, es posible obtener una página web de Google con una de CAPTCHA. No se preocupe, Google está tratando de asegurarse de que no está ejecutando un script que viola el EULA Google.

Herramientas para identificar sitios en wordpress


Hay una serie de herramientas que se pueden utilizar para identificar sitios web de WordPress. Probablemente los dos mejores son las extensiones del navegador Chrome Sniffer para el navegador web Chrome (también está disponible en GitHub ) y BuiltWith para los navegadores web Mozilla (Firefox y éstos incluyen IceWeasel de Kali).

Con la extensión de Chrome Sniffer instalado, cuando navego a torontostandard.com , un pequeño logo de WordPress aparece en el lado derecho de la caja de URL que indica que este sitio se ejecuta WordPress.


Ahora, cada vez que navegar a una página web, su navegador identificará la tecnología del sitio está construido con. Esto, obviamente, puede ser útil para todo tipo de piratería aplicación web , no sólo de WordPress.






------------------------------
Post by. KelvinSecurity
------------------------------
INTELMEX
INTELMEX

This is a short biography of the post author. Maecenas nec odio et ante tincidunt tempus donec vitae sapien ut libero venenatis faucibus nullam quis ante maecenas nec odio et ante tincidunt tempus donec.

No hay comentarios.:

Publicar un comentario