WordPress是一个免费的开源、高度可定制的内容管理系统(CMS),全世界有数百万人使用它来运行博客和完善网站。由于它是最常用的CMS,因此需要考虑许多潜在的WordPress安全问题/漏洞。然而,如果我们遵循通常的WordPress安全实践,这些安全问题是可以避免的。在本文中,我们将向您展示如何使用WPSeku,这是Linux中的WordPress漏洞扫描程序,可用于查找WordPress安装中的安全漏洞并阻止潜在威胁。WPSeku是一个用Python编写的简单的WordPress漏洞扫描器,可用于扫描本地和远程WordPress安装的安全问题。如何在Linux中安装WPSeku-WordPress漏洞扫描器要在Linux中安装WPSeku,您需要从Github克隆最新版本的WPSeku,如下所示。$cd~$gitclonehttps://github.com/m4ll0k/WPSeku完成后进入WPSeku目录,运行如下。$cdWPSeku使用-u选项指定WordPress安装URL,运行WPSeku如下:$./wpseku.py-uhttp://yourdomain.comWordPressVulnerabilityScanner以下命令使用-p选项搜索跨站WordPress插件中的脚本(x)、本地文件夹嵌入(l)和SQL注入(s)漏洞,您需要在URL中指定插件的位置:$./wpseku.py-uhttp://yourdomain.com/wp-content/plugins/wp/wp.php?id=-p[x,l,s]以下命令将使用-b选项通过XML-RPC执行暴力密码登录。此外,您可以使用--user和--wordlist选项分别设置用户名和单词列表,如下所示。$./wpseku.py-uhttp://yourdomian.com--userusername--wordlistwordlist.txt-b[l,x]要浏览所有WPSeku使用选项,请输入:$./wpseku.py--helpWPSekuWordPress漏洞扫描帮助WPSekuGithub存储库:https://github.com/m4ll0k/WPSeku就是这样!在本文中,我们将向您展示如何在Linux中获取和使用WPSeku进行WordPress漏洞扫描。WordPress是安全的,但前提是我们遵循WordPress安全最佳实践。你有什么想法要分享吗?如果是这样,请将其发布在评论部分。
