Efectivamente, haga un Pentest en un sitio de Wordpress

2

Cuando se trata de un pentesting de blackbox de un sitio de Wordpress, lo primero que se me ocurre es WPScan [http://wpscan.org/◆ < a>.

Mientras puse a prueba algunos sitios, enfrenté un problema común, es decir, muestra que Wordpress SEO 1.14.15 es vulnerable a Cross Site Scripting Attack. La salida se da a continuación:

 | * Title: WordPress SEO 1.14.15 - index.php s Parameter Reflected XSS

 | * Reference: [http://packetstormsecurity.com/files/123028/][2]

 | * Reference: http://osvdb.org/97885

Pero al seguir el enlace enlace , muestra que el ataque se puede ejecutar con

PeroelprincipalproblemaesquecuandointentéinyectarvariosvectoresXSS,losresultadosnofueronpositivos.NopudeencontrarningúnXSSenlaurlanterior.Hayunacodificacióndesalidaadecuada,acontinuaciónsemuestraunainstantánea:

Así que mi pregunta es:

  1. ¿Tiene algún método para omitir esto y ejecutar un XSS?
  2. ¿Tiene alguna otra herramienta o recurso a través del cual pueda hacer mejores pruebas de Blackbox de Wordpress?
pregunta justtrying123 30.03.2014 - 09:10
fuente

3 respuestas

3

IIRC Wpscan solo comprueba la presencia del complemento, no es que sea una versión específicamente vulnerable, por lo que lo que verás sería coherente con el sitio que tiene el complemento instalado pero una versión no vulnerable.

Más allá de usar herramientas como wpscan, puede usar herramientas de prueba estándar de aplicaciones de caja negra, como arachni y luego continuar a pruebas manuales con burp o ZAP

    
respondido por el Rоry McCune 30.03.2014 - 10:44
fuente
6

Wordpress es atacado 3.5 veces más a menudo que los que no son CMS. WPScan es una gran herramienta que ha existido desde los días de BackTrack Linux.

Sin embargo, hay más herramientas y técnicas disponibles. Aquí hay una lista de algunas herramientas nuevas:

Técnicas para las pruebas de seguridad de Wordpress y remediación:

respondido por el atdre 02.04.2016 - 23:15
fuente
2

Wpscan no pudo reproducir esta vulnerabilidad, por lo que la eliminaron de la base de datos. Si actualiza la base de datos de wpscan con wpscan --update y luego vuelve a ejecutar wpscan contra la URL que está apuntando, notará que la vulnerabilidad no aparece.

    
respondido por el Neil Singer 05.02.2015 - 20:31
fuente

Lea otras preguntas en las etiquetas