Submarine-潜艇

得之我幸 失之我命 不忘初心 方得始终

浅谈WordPress程序的入侵思路和防御


WP程序,广受国内外站长们的喜爱,也因此,WP程序的安全也是一直以来做的不错的,说到入侵WP博客,小菜也没经验,完全是找了些这类的文章看了下,然后自己在琢磨点思路,所以还请看官们勿喷呐~

1.信息收集,对网站的域名持有人、管理员社工,寻找一切有利用价值的资料,如:常用密码。

2.利用BurpLoader、wpscan对目标站后台尝试弱口令爆破,当然,也可以用别的方式爆破。

3.利用wpscan对网站全面检测,wpscan是一款专门针对WP程序安全的检测工具,具体这里不详细说,有兴趣可以百度下。

4.利用0day,当然,这点只是对于大牛们来说,像我们这种小菜哪有虾米0day啊,不过,这里我推荐一个地方可以找:Exploits-db

以下就是大众入侵思路了(不单单针对WP站点):

1.扫描服务器端口,尝试21、1433、3306、3389等端口爆破。(如果有别的端口上有WEB站也是个突破点)

2.从旁站,C段下手。

对于WP的入侵思路,貌似我就只想到这些,技术有限,一直弱爆了,如果您还有什么思路,欢迎分享。

WP博客后台拿shell方法:

WP博客后台拿shell,这个有很多方法的,我也就在这里告诉大家我自己总结的几种后台拿shell方法吧,大家也可以自己百度。


1.利用插件,插件名字叫FileBrowser,可以点击插件,安装插件,搜索插件,然后安装,这个插件就是个文件管理插件,这个方法貌似在网上还没发现有人公布额,不过这个方法得需要插件目录可写,不然没法安装肯定就没法用。

这款插件是文件管理插件大家可以直接上传任意文件到网站程序里面,当然也可以上传ASP PHP ASPX等大马上去后就可以直接拿到博客的webshell了。


2.修改主题代码,外观-编辑-随便选个.php的文件插入一句话或者直接修改成shell代码也行。


WP该如何做好安全:

其实WP本身就已经很安全了,他一般的漏洞都是出自插件上面,只要你少装插件,尽量把需要的插件用代码实现,然后再吧后台地址隐藏或者装个防火墙、插件在或者修改后台代码,添加验证码这些都可以解决爆破了,然后再是自己要有安全意识,别使用统一密码,避免密码泄露,服务器安全做好,常更新WP版本,这样就很少会出问题了。


Q17167106

评论

© Submarine-潜艇 | Powered by LOFTER