İçerik yönetim sistemleri (cms) arasında en popüleri WordPress dersek yersiz olmaz diye düşünüyorum. Herkesin wordpress kullanması, wordpress için eklentiler, temalar yazması esnekliğinden kaynaklanmaktadır. WordPress’in kendisinde olsun, eklentilerinde olsun bir çok güvenlik açığı sık sık çıkıyor. İnternette bunlara rastgeliyorsunuz diye düşünüyorum. Bu yüzden wordpress kullanıyorsanız kesinlikle sisteminizi güncel tutmanızda fayda var.
Güncel tutulması gerektiğini söylesekte bazı büyük kuruluşlar dahi alt yapı olarak wordpress kullanması ve çok fazla özelleştirmeler içermesi, uyumsuzluk problemlerinden sistemlerini sıklıkla güncelleyemektedir. Bilinen açıklıkları test etmenin en kolay yollarından biri de herkesin bildiği bir araç olan wpscan kullanmaktadır. Kötü niyetli kimselerin kullandığı bu aracı siz de kendinizi test ederek açıklıklarınızı görebilir, bu kişilere karşı önlemler alabilir, bazı sıkılaştırmalar gerçekleştirebilirsiniz.
Şimdi lafı daha fazla uzatmadan wpscan ‘in kullanımına geçelim.
Açıklık tarama
Bir wordpress adresini –url parametresi ile belirterek kolayca bir tarama gerçekleştirebilirsiniz.
Tarama sonucunda ! (ünlem) şeklinde site üzerindeki açıklıkları ve risk içeren bilgileri görebilirsiniz.
Includes directory has directory listing enabled: https://192.168.47.131/wordpress/wp-includes/
Örneğin ekran görüntüsünde sarı ünlem işaretli directory listing’in açık olduğu belirtiliyor. Bu bir açıklık olmasada karşı tarafın sisteminizde aşağıdaki resimde de göreceğiniz gibi wp-includes dizini içerisini görüntüleyebildiğini belirtiyor.
[+] WordPress version 2.0 identified from advanced fingerprinting (Released on 2005-12-26)
[!] 11 vulnerabilities identified from the version number
[!] Title: WordPress 1.5.1 – 3.5 XMLRPC Pingback API Internal/External Port Scanning
Reference: https://wpvulndb.com/vulnerabilities/5988
Reference: https://github.com/FireFart/WordpressPingbackPortScanner
Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0235
[i] Fixed in: 3.5.1
Yukarıdaki gibi kırmızı ünlemler sıkıntılı şeyler. Örneğin burada yer alan sırf 2.0 sürümünden dolayı 11 açıklık olduğu belirtiliyor. Bu açıklıkların her biri için referanslarını vermekte ve hangi sürümde sorunun çözüldüğü belirtiliyor. Eğer sürüm güncelleyemiyorsanız en azından referans bilgisine gidip detayını görüp o açıklığı kapatınız.
Burada bilmeniz gereken şey başka bir şey ise + işaretli yeşil ifadeler açıklık olmasada da önemli bilgiler içerebilir.
Eklenti ve Tema açıklıklarını test etme
Varsayılan tarama haricinde ek olarak ayrıntılı olarak eklentileri ve temaları bularak açıklıkları test edebilirsiniz. Eklentiler için –enumerate vp , temalar için –enumerate vt parametrelerini kullanabilirsiniz.
Kullanıcıları bulma
–enumerate u parametresi ile bir sitedeki bulunabilen kullanıcılar tablo halinde gösterilir.
Parola bulma
Kullanıcı keşfinden sonra bulunan kullanıcıyı –username parametresiyle belirterek belirli bir wordlist deki parolaları test ederek kullanıcı şifresini bulma ihtimaliniz var. Bunun için –wordlist parametresini kullanabilirsiniz. Buna ek olarak –threads parametresiyle işleminizi biraz hızlandırabilirsiniz.
User-agent belirtme
wp-scan taraması yapmak istiyorsunuz ama sıkıntı yaşıyorsunuz. Hedef sistem down olarak gözüküyor. Muhtemelen karşı tarafta user-agent kontrolü var. Bu sebepten –random-agent parametresini kullanarak tarama işlemini gerçekleştirebilirsiniz.
Database güncelleme
Wpscan’in kendini database’ini güncellemesi için –update parametresiyle kullanabilirsiniz.