FS-WPSFp : WordPress Fingerprinter

Hell 0 world,

aujourd’hui c’est sécurité …

Le Dr. Alberto Fontanella aime la wordpress et la sécurité alors il c’est décider de pondre un petit script qui permet de connaître l’état d’un WordPress uniquement en lui indiquant sont URL.

Le script en lui même ne fait aucune attaque a proprement dit, mais plus tôt une analyse des versions des pugins et de votre wordpress en général. Après il vérifie auprès de la base de données exploit-db si des vulnérabilité sont présente sur tel ou tel version.

Vous pouvez télécharger ce script ICI

Vous pouvez voire à quoi ça ressemble sur la vidéo ci dessous :

Et voici 2 imprime écran …

Le premier de la part de l’auteur :

Le second tester sur le serveur de tuxme dot net :

Oui je sais j’aurais pu prendre le temps de trouver un WP avec des failles … mais bon … on va pas pourrir la vie de quelqu’un uniquement pour l’example … 🙂

Du coup voilà un petit script à mettre dans crontab pour être sûre que tout va bien 😉

Le crontab -e :

00 08 * * * screen -dmS WP_SECU /PAHT/DE/WP_SECU_FINGERPRINT.sh
#!/bin/bash
BIN_WP="/PATH/DE/FS-WPSFp_v1.0_240"
URL_TEST="http://www.vous.net"
MAIL_USER="vous@vous.net"
BIN_WP_LOG="/tmp/BIN_WP_LOG_`date +%Y%m%d%H%M%S`.log"
rm -f /tmp/BIN_WP_LOG*
$BIN_WP $URL_TEST | grep "EXPLOIT:" | grep -v "+" >> ${BIN_WP_LOG}
if [[ "`wc -l  ${BIN_WP_LOG} | cut -d" " -f1 `" == "0" ]]
        then
                echo "Verification des versions et de WP OK" \
| mail -s "AUDIT SECU WP $URL `date` : OK" $MAIL_USER
        else
                echo -e "Verification des versions de de WP\
FAILED:\n`cat  ${BIN_WP_LOG}`"  | mail -s "AUDIT SECU WP $URL `date` : FAILED" $MAIL_USER
fi

 

 

See you !IRL