WordPress hedeflerini hacklemenin 5 yolu


Yarım milyardan fazla web sitesi bugün itibariyle WordPress tarafından desteklenmektedir. Ne yazık ki, her örnek diğeri ile aynı güvenlik dikkatini hak etmiyor. Savunmasız bir örneğe sahip bir hata ödül hedefine ulaşma şansı oldukça muhtemeldir. Bununla birlikte, WordPress hedefleri genellikle bir blog veya belge platformu olarak kullanıldığından, bazı hata ödül avcıları korkutulur. Bu nedenle, çoğu bu örnekleri test eden veya en fazla, sadece düşük asılı meyvelere odaklanır.

Bu makalede, WordPress hedeflerindeki güvenlik açıklarını belirlemenin çeşitli yollarını ele alacağız.

Hadi dalalım!

WordPress, +70.000’den fazla eklenti ile geniş eklenti pazarı tarafından özelleştirilebilen güçlü bir içerik yönetim sistemidir (CMS). WordPress, işletmelere çevrimiçi bir varlık sağlamak veya sadece bir blog platformu olarak hizmet etmek için bir e-ticaret web sitesi, bir açılış sayfası olarak dönüştürülebilir.

Bugün, çevrimiçi web sitelerinin% 30’undan fazlasını oluşturan çevrimiçi 500 milyondan fazla WordPress örneği var. Birçoğu, kısmen WordPress hedeflerinde bulunan ortak güvenlik açıklarının farkındalığı nedeniyle, gerektiğiyle aynı güvenlik dikkatini almaz.

WordPress Oturum Açma Sayfası Örneği

Savunmasız WordPress sitelerinden yararlanmanın en yaygın yollarını ele alalım!

1) Eski örneklerin numaralandırılması

Çabalara rağmen, bazı işletmeler ve büyük kuruluşlar, bir noktada kuruldukları ancak unutmuş oldukları varlıkları hızla kaybedebilirler. Herhangi bir otomatik güncelleme yapılandırılmamışsa, karşılaştığınız örneğin eski bir sürüm çalıştırması mümkün olabilir. Özellikle kendi kendine barındırıldığında ve yönetilen bir üçüncü taraf hizmeti aracılığıyla yapılmadığında.

Basit bölgeler arası komut dosyası (XSS) sorunlarından SQL enjeksiyonları gibi yüksek aralıklı güvenlik açıklarına kadar her türlü güvenlik açıklığına karşı savunmasız olabilecekleri için her zaman modası geçmiş WordPress örneklerini kontrol etmeniz önerilir.

Bazı WordPress örnekleri sürüm numaralarını Meta HTML etiketinde açıklar. WPSCAN gibi otomatik araçlar veya budwith veya Wappalyzer gibi tarayıcı uzantıları da sürüm numarasını kolayca numaralandırmanıza yardımcı olabilir.

Açıklanan WordPress sürüm numarası

Sürüm numarasını numaralandırdıktan sonra, bilinen güvenlik açıklarını ve CVE’leri ve bunların ilgili kavram kanıtlarını arayabilirsiniz.

2) Açıkta kalan yapılandırma dosyaları

Yedeklemeler herhangi bir site için çok önemlidir, ancak bazen site yöneticilerinin yedekleme dosyasını web kök klasöründe kaydetmesi olur. Yani, kimlik doğrulanmamış ziyaretçiler dosyayı konumunu bilerek sunucudan isteyebilir.

Diğer durumlarda, yöneticilerin belirli bir dizine yetkisiz erişimi önlemek için dizin listelemesine izin vermemek veya eksik .htaccess dosyaları gibi uygun yapılandırma ayarlarını ayarlamayı unutmalarıdır.

Maruz kalan yapılandırma dosyalarını hızlı bir şekilde test etmenin en kolay yolu, potansiyel olarak dizine eklenmiş dosyaları aramaktır, bilgi açıklamasını bulmanın başka bir yolu da kaba forma ile ilgilidir.

İşte kontrol edilecek bazı yaygın yollar ve dosyalar:

.env
.env.bak
.env.php
wp-config-backup.php
wp-config.php.save
wp-config.php~
wp-config.php.old
error_log.log
php_error.log
wp.sql
db.sql
wpbackup.sql
mysql_backup.sql
{TARGET}.zip
{TARGET}-backup.zip
backup.zip

Değiştirdiğinizden emin olun {TARGET} hedefinizin adıyla.

Daha fazla maruz kalan yedekleme dosyası bulmak için dikkate alabileceğiniz birkaç desen:

  • Sondaki Tilde karakteri (~) Ve .save Anahtar kelime esas olarak orijinal dosyanın bir yedeğini korumak için komut satırı editörleri tarafından kullanılır. Kaldırılmazsa, orijinal dosyanın içeriğini görüntüleyebilirsiniz.

  • Dosya uzantılarını değiştirmeyi deneyin, web yöneticileri farklı bir dosya sıkıştırma kullanarak verileri yedeklemiş olabilir. Değiştirmek .zip Yukarıdaki listede: .rar.tar.tar.gz.bak.gz

UÇ! WordPress hedefinizi bulanıklaştırmayı deneyin özel kelime listeleri! WordPress hedefleri için özel olarak hazırlanmış kelime listeleri genellikle size daha fazla sonuç verecektir!

3) Yanlış yapılandırılmış güvenlik ayarları

İlk kurulum sırasında, WordPress yöneticileri bir güvenlik ayarını etkinleştirmeyi veya devre dışı bırakmayı ve en iyi uygulamaları izlemeyi unutabilir. Ve bu, hassas bilgi açıklaması gibi çeşitli yan etkiler getirebilir. WordPress kurulumlarında bulunan ve genellikle en iyi uygulamaları takip etmemeden kaynaklanan ortak güvenlik yanlış yakınlaştırmalarına bir göz atalım.

Açık Kayıt

“Herkes kayıt yaptırabilir” seçeneği etkinleştirildiğinde, bir hesap oluşturmayı ve yetkisiz kullanıcıların erişimlerini yükseltmesine izin vermeyi mümkün kılar. Bu özellik özellikle WordPress yöneticileri bir topluluk oluşturmaya çalıştığında, yeni insanların birbirleriyle kaydolmasına ve etkileşime girmesine izin verdiğinde kullanışlıdır.

Bazen, örneğin ilk kurulum sırasında bu özelliğin test amacıyla geçici olarak etkinleştirilmesi planlanmıştır. Bu asla kapatılmadıysa, /wp-register.php veya /wp-login.php?action=register sayfa ve bir hesaba kaydolun.

Açık bir WordPress kayıt sayfası örneği

Dizin Listesi Etkin

Dizin listeleri, ziyaretçilerin belirli bir web dizininin içeriğini listelemesine izin verir. Bu yalnızca web sunucusu dizin listesini desteklediğinde ve herhangi bir dizin dosyası bulunmadığında mümkündür. Bu nedenle, potansiyel bilgi açıklamasını önlemek için dizin listesini devre dışı bırakmak en iyi uygulamadır.

WordPress hedeflerini test ederken, dizini talep etmeye ve dizin listelerini aramaya çalışın, bir dizin listesinin mevcut olduğu en yaygın yer altında /wp-content Klasör, keyfi dosyalar ve yüklenmiş içerik için WordPress örneklerinde özel olarak korunan bir klasör.

/Wp-content /yüklemelerin dizin listesi

UÇ! Google Dorking WordPress hedeflerinizde dizin listelerini kolayca bulmanıza yardımcı olabilir!

WordPress Kullanıcı numaralandırması Rest API üzerinden

WordPress, harici uygulamaların WordPress örneğinizle iletişim kurmasına izin vermek için bir REST API’sı sağlar. Belirli bir uç nokta, mevcut yazarları numaralandırmamıza yardımcı olabilir, aynı zamanda bu hesapların e -posta adreslerini de açıklar (daha sonra bu konuda).

Korunmasız bir WordPress hedefinde aşağıdaki uç noktayı ziyaret etmek, mevcut tüm yazarları listelememize izin verecektir: /wp-json/wp/v2/users veya /wp-json/wp/v2/users/1

WordPress Rest API hassas yazar bilgilerini ifşa ediyor

Tabii ki, geliştiriciler bu uç noktalara erişimi engellemeye çalışacaklar, neyse ki bizim için basit önlemleri ve zayıf doğrulamaları atlayabiliriz. Örneğin, varsayılan olarak WordPress, rest_route parametre. Bu yaklaşım, sunucu veya güvenlik duvarı tüm trafiği engellediğinde yararlıdır. wp-json REST API uç noktası:

/?rest_route=/wp-json/wp/v2/users

Bu uç nokta, /wp-json son nokta olurdu.

4) Zayıf kimlik bilgileri

Bazı kullanıcılar güvenlik konusunda kolaylık seçmeyi sever ve bu nedenle zayıf ve korunması kolay bir kullanıcı adı ve şifre kombinasyonu kullanırlar. Yukarıda belgelenen kullanıcı numaralandırması bulma bilgilerini kullanarak zayıf kimlik bilgilerini test edebilir ve ayrıcalıklarımızı yükseltmeye çalışabiliriz.

Bir dahaki sefere, WordPress hedeflerini test ederken, varsayılan ve zayıf kimlik bilgileri için testler eklemeye çalışın.

UÇ! Etkinleştirildiğinde, XMLRPC uç noktası, taleplerinizden herhangi biri oran sınırlarına tabi olmadan Bruteforce Giriş Kimlik Bilgileri için bir yol sunabilir!

5) Savunmasız WordPress eklentileri ve temalarından yararlanmak

WordPress eklentileri ve temaları, böcek ödül avcıları için bir altın madenidir. Eklentiler ve temalar, bağımsız WordPress örneklerine yeni avantajlar ve yetenekler açar. 70.000’den fazla eklenti olan geniş pazarı ile her biri yeni uç noktalar, özellikler ve işlevler ekliyor. Savunmasız bir eklenti ile karşılaşmak muhtemeldir.

Savunmasız eklentileri ve temaları kontrol etmenin hızlı bir yolu, önce WordPress hedeflerinizdeki tüm etkin uzantıları numaralandırmaktır. Bunu yapmanın bir yolu, gömülü komut dosyalarının kaynak koduna bakmaktır. Başka bir yol, aşağıdaki hata ödül ipucunda @0xlupin tarafından bizimle paylaşıldığı gibi eklenti adlarıdır:

Etkin bir eklenti ile karşılaştıktan sonra, sürüm numarasını numaralandırın ve bilinen CVES’i ve bunların ilgili kavram kanıtlarını arayın!

UÇ! WPSCAN, bir listeyi belgeledi. Savunmasız WordPress eklentileri!

Hassas verileri ortaya çıkarmaktan, savunmasız eklentiler aracılığıyla kök erişimi kazanmaya kadar WordPress hedeflerinde güvenlik açıklarının nasıl bululacağı birkaç yol ele aldık. Neyse ki bizim için, tüm bu kontrolleri kendimize manuel olarak gerçekleştirmemiz gerekmiyor, bu da ölçekte güvenlik açıklarını taramamıza yardımcı olmak için WPSCAN gibi araçlar kullanılarak kolayca otomatikleştirilebilir.

WordPress hedeflerini nasıl hackleyeceğinizi ve yüksek şiddetli güvenlik açıklarını nasıl bulacağınızı öğrendiniz … şu anda, becerilerinizi test etme zamanı! Intigriti’deki 70+ genel böcek ödül programlarımıza göz atın ve kim bilir, belki bir sonraki ödülünüz bizimle kazanılacak!

Bugün Intigriti’de hacklemeye başlayın



Source link