CMS(Content Management System)は、非常に人気があり、インストールも簡単で、ほとんどの管理者が一度設定すれば忘れてしまうものです。
一般的に、どんなソフトウェアでもそうであるように、人気のあるCMSにはかなり深刻な脆弱性が存在します。バグはかなり早くパッチが適用されます。責任ある企業や管理者は、早急にパッチをインストールします。知識のない人でも、人気のあるCMSをベースにウェブサイトを構築することができるため、ウェブ上には何百万ものCMSが存在しています。残念ながら、そのほとんどが更新されていない。また、各CMSにはテーマやアドオンをインストールする機能があり、これらもまた脆弱なものです。多くの場合、テーマやアドオンは、専門家によって開発されていない場合、数年後に放棄されます。
このおかげで、多くのサーバーと大量のデータにアクセスすることができます。個人のブログ、教育システム、大小のコミュニティ、中小企業だけでなく、残念ながら政府機関もです。政治団体や国家機関、医療機関がWordPressやJoomla、Drupalでウェブサイトを立ち上げ、サービスやサポートには目もくれず、スクリプトキディーのためにデータを流出させたことが何度あったことだろうか。
さて、WordPreses、Joomlas、Drupals、Moodles、その他CMS的なものはすべて古くて漏れがあることが分かっているので、それらを台無しにすることができます。それも、既成のスクリプトを使えば、大した知識もなく。
BurpやOWASP ZAPを使うと必ず何か見つかることは知られていますが、弱点を見つけるのに役立つソリューションがすでにあります。それらをチェックしてみましょう。
■マルチスキャナー
オールインワンソリューション。人気のあるCMSは、まずここから始めるとよいでしょう。
Droopescan
主にDrupalやSilverstripeなどのCMSの問題を特定するために、セキュリティ研究者を支援するプラグインベースのスキャナです。
https://github.com/SamJoan/droopescan
指定されたCMSスキャン:
1 | droopescan scan drupal -u example.org |
自動検出:
1 | droopescan scan -u example.org |
リストによるスキャン:
1 | droopescan scan -U list_of_urls.txt |
CMSeeK
CMS検出およびエクスプロイトスイート - WordPress、Joomla、Drupal、その他180以上のCMSをスキャンします。
https://github.com/Tuhinshubhra/CMSeeK
使い方:
1 | python3 cmseek.py (for guided scanning) OR |
CMSScan
CMSスキャナ。Wordpress、Drupal、Joomla、vBulletinのWebサイトをスキャンして、セキュリティ問題を解決します。これは、CMSセキュリティスキャンのための集中型セキュリティダッシュボードを使用しています。それはwpscan、droopescan、vbscanとjoomscanによって供給されています。
https://github.com/ajinabraham/CMSScan
Webインタフェースを実行:
1 | ./run.sh |
■Wordpress
WordPressの脆弱性スキャナーの紹介
WPScan
WordPressセキュリティスキャナ。セキュリティ専門家やブログ管理者がWordPressウェブサイトのセキュリティをテストするために書かれたものです。
https://github.com/wpscanteam/wpscan
デフォルトスキャン:
1 | wpscan --url example.com |
WPScanの列挙機能を使用するには、-eオプションを指定します。
以下のようなオプションが存在します。
- vp :脆弱なプラグイン
- ap :すべてのプラグイン
- p :人気のあるプラグイン
- vt :脆弱なテーマ
- at :すべてのテーマ
- t :人気テーマ
- tt :Timthumbs
- cb :設定のバックアップ
- dbe :Dbエクスポート
- u :ユーザーIDの範囲。例:u1-5
- m :メディアIDの範囲。例:m1-15
e フラグに何もオプションを指定しない場合、デフォルトは次のようになります: vp,vt,tt,cb,dbe,u,m
ブルートフォースアタック:
1 | wpscan --url example.com -e u --passwords /path/to/password_file.txt |
WPForce
WPForce は、Wordpress 攻撃ツールのスイートです。
https://github.com/n00py/WPForce
1 | python wpforce.py -i usr.txt -w pass.txt -u "http://www.example.com" |
Online Scanners
他に、下記のような無料のオンラインWordPressスキャナーもあります。
- https://www.malcare.com/wordpress-malware-scan/
- https://gf.dev/wordpress-security-scanner
- https://wpsec.com/
■Joomla
Joomlaの脆弱性スキャナー。
JoomScan
OWASP Joomla 脆弱性スキャナプロジェクト。
https://github.com/OWASP/joomscan
デフォルトのチェック:
1 | perl joomscan.pl --url www.example.com |
インストールされているコンポーネントの列挙
1 | perl joomscan.pl --url www.example.com --enumerate-components |
■Drupal
Drupalの脆弱性スキャナー。
Drupwn
Drupalの調査と盗取のツール。
https://github.com/immunIT/drupwn
調査:
1 | python3 ./drupwn --mode enum --target http://example.com/drupal |
盗取:
1 | python3 ./drupwn --mode exploit --target http://example.com/drupal |