06
Sep

Mit WPScan eine WordPress Instanz überprüfen

Nachdem ich wieder einmal von WPScan gelesen hatte, war ich nun ganz davon eingenommen, das Thema Sicherheit bei WordPress mittels WPScan zu überprüfen. Damit ich schnell zum Ziel kommen konnte, bin ich durch Rechere auf Kali Linux gestoßen. Hier ist WPScan schon fertig und es gibt noch weitere Sicherheitstools. Ich musste nur das fertige VirtualBox Image herunterladen und es konnte losgehen.

Sobald das Image auf meinem Notebook war und ich es in VirtuelBox importiert hatte, erfolgte der erste Scan mittels wpscan.

root@kali:~# wpscan --url http://frank-schmittlein.de

Da die Datenbank von wpscan nicht mehr aktuell war, fragte es nach einem Update und der Scan wurde fortgesetzt. Nach kurzer Zeit wurde mir das Ergebnis der Überprüfung präsentiert.

Im Ergebnis hatte ich folgende Hinweise gefunden, die nicht wirklich für Sicherheit sprechen:

[!] The WordPress 'http://frank-schmittlein.de/readme.html' file exists exposing a version number
[+] Interesting header: X-POWERED-BY: PHP/5.6.2

Der erste Fehler konnte recht einfach gelöst werden. Es muss einfach die Datei readme.html und bei einer deutschen WordPress Instanz die Datei liesmich.html gelöscht werden. Bitte beachtet auch, dass diese Dateien nach jedem WordPress Update erneute gelöscht werden müssen. Der zweite Fehler muss direkt in der php.ini gelöst werden. Es muss hier die Variable ‚expose_php‘ auf ‚Off‘ gesetzt werden.

Durch einen tieferen Scan mittels

wpscan --url http://frank-schmittlein.de/ --enumerate u

wurden mir sogar die angelegten WordPress Benutzer angezeigt. Auch hier habe ich eine Lösung für die .htaccess gefunden:

# Stop WordPress username enumeration vulnerability
RewriteCond %{REQUEST_URI}  ^/$
RewriteCond %{QUERY_STRING} ^/?author=([0-99]*)
RewriteRule ^(.*)$ http://frank-schmittlein.de/ [L,R=301]
RewriteCond %{QUERY_STRING} author=d
RewriteRule ^ /? [L,R=301]

Wenn ich nun den ersten Scan wiederhole, bekomme ich nun folgendes Ergebnis:

root@kali:~# wpscan --url http://frank-schmittlein.de
_______________________________________________________________
        __          _______   _____                  
        \ \        / /  __ \ / ____|                 
         \ \  /\  / /| |__) | (___   ___  __ _ _ __  
          \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
           \  /\  /  | |     ____) | (__| (_| | | | |
            \/  \/   |_|    |_____/ \___|\__,_|_| |_|

        WordPress Security Scanner by the WPScan Team 
                       Version 2.8
          Sponsored by Sucuri - https://sucuri.net
   @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
_______________________________________________________________

[+] URL: http://frank-schmittlein.de/
[+] Started: Sun Sep  6 09:59:01 2015

[+] robots.txt available under: 'http://frank-schmittlein.de/robots.txt'
[+] Interesting header: LINK: <http://wp.me/P6FNhb-T>; rel=shortlink
[+] Interesting header: SERVER: Apache/2.4.10
[+] Interesting header: X-CONTENT-TYPE-OPTIONS: nosniff
[+] Interesting header: X-UA-COMPATIBLE: IE=edge
[+] XML-RPC Interface available under: http://frank-schmittlein.de/xmlrpc.php

[+] WordPress version 4.3 identified from advanced fingerprinting

[+] WordPress theme in use: schmittlein - v1.0

[+] Name: schmittlein - v1.0
 |  Location: http://frank-schmittlein.de/wp-content/themes/schmittlein/
 |  Style URL: http://frank-schmittlein.de/wp-content/themes/schmittlein/style.css
 |  Theme Name: Frank Schmittlein
 |  Theme URI: Frank Schmittlein
 |  Description: Author: Frank Schmittlein
 |  Author: Frank Schmittlein
 |  Author URI: http://frank-schmittlein.de/

[+] Detected parent theme: visia - v1.2.5

[+] Name: visia - v1.2.5
 |  Location: http://frank-schmittlein.de/wp-content/themes/visia/
 |  Style URL: http://frank-schmittlein.de/wp-content/themes/visia/style.css
 |  Theme Name: Visia
 |  Theme URI: http://themeforest.net
 |  Description: Responsive One Page Portfolio
 |  Author: bitfade
 |  Author URI: http://themeforest.net/user/bitfade

[+] Enumerating plugins from passive detection ...
 | 2 plugins found:

[+] Name: ilmenite-cookie-consent - v0.2.6
 |  Location: http://frank-schmittlein.de/wp-content/plugins/ilmenite-cookie-consent/
 |  Readme: http://frank-schmittlein.de/wp-content/plugins/ilmenite-cookie-consent/readme.txt

[+] Name: jetpack - v3.6.1
 |  Location: http://frank-schmittlein.de/wp-content/plugins/jetpack/
 |  Readme: http://frank-schmittlein.de/wp-content/plugins/jetpack/readme.txt

[+] Finished: Sun Sep  6 09:59:39 2015
[+] Requests Done: 89
[+] Memory used: 9.996 MB
[+] Elapsed time: 00:00:37

Wie Ihr nun sehen könnt, werden keine kritischen Informationen angezeigt. Habt Ihr noch Hinweise zur Sicherheit bei WordPress? Dann hinterlasst mir doch bitte einen Kommentar.

Kommentar ( 0 )

    Hinterlassen Sie einen Kommentar

    Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *