WordPress CMS hacken

Mit wenigen Tricks finden Sie heraus, wie Sie WordPress hacken können und ermitteln beispielsweise das verwendete CMS, den Author oder die Admin URL.

Inhalt

Die XMLRPC Schwachstelle in WordPress

Das CMS WordPress nutzt für die Verlinkung von Beiträgen untereinander die Datei:

XMLRPC.php

Code

die in der root der Webseite zu finden ist. In vielen Fällen lässt sich das kleine Script auch von außen ganz simpel aufrufen:

xyz.de/xmlrpc.php?logIO($io,$msg)

Code

Sie erhalten dann in etwa die folgende Meldung am Browser:

XML-RPC server accepts POST requests only.

Code

Wenn Sie diese Meldung sehen, haben Sie es mit einem WordPress-CMS zu tun, bei dem das XMLRPC noch aktiviert ist (dies sollten Sie ggf. ausschalten oder die Datei löschen - sofern nicht über Verlinkungen von Beiträgen untereinander informiert werden möchten).

Die LICENSE ausspähen

Die LICENSE Datei liegt allen kostenlosen CMS Systemen in der root bei, es handelt sich lediglich um eine ganz simple ASCII-Datei die Sie im Browser aufrufen können. Nutzen Sie beispielsweise die folgende URL:

http://xyz.de/license.txt

Code

um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).

PICO CMS

Das CMS PICO besitzt ebenfalls eine LICENSE Datei die in der root liegt und mit der folgenden URL getestet werden kann:

http://xyz.de/LICENSE

Code

um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).

Dot-Slash Attack

Directory Traversal ist ein HTTP-Angriff, der es einem Angreifer ermöglicht, auf eingeschränkte Dateien, Verzeichnisse und Befehle zuzugreifen, die sich außerhalb des Stammverzeichnisses des Webservers befinden.

Es ist auch als ../ (Punkt-Punkt-Schrägstrich)-Angriff, Directory Climbing, Path Traversal oder Backtracking bekannt.

Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um das Stammverzeichnis des Webservers zu verlassen und auf andere Teile des Dateisystems zuzugreifen, für die der Webserver Leseberechtigung hat.

Dies könnte dem Angreifer die Möglichkeit geben, eingeschränkte Dateien anzuzeigen, was dem Angreifer mehr Informationen zur Verfügung stellen könnte, die für eine weitere Kompromittierung des Systems erforderlich sind.

index of Suche

Google bietet viele sehr interessante und Professionelle Suchpattern zum genauen Finden von Inhalten an. Beispielsweise können Sie mit dem folgenden Suchpattern alle Seiten finden, in deren URL wp-content auftaucht.

index of inurl:wp-content

Code

An sich können Sie nicht direkt auf das Unterverzeichnis wp-content zugreifen, dennoch ist es Bestandteil der URL einer Webseite und Google hat diese Information gespeichert. Klicken Sie auf einen Link, dann öffnet der Browser sich wie ein Dateiexplorer und Sie können sich im Verzeichnis durch alle Ordner frei bewegen und Inhalte ggf. anzeigen lassen.

index of inurl:config

Code

Versuchen Sie auch gerne mal das obige Beispiel, Sie erhalten alle Webseiten, in denen der Zugriff auf das Verzeichnis config möglich ist.

Tipp: In solchen Fällen ist es sinnvoll, den Zugriff mit einer .htaccess zu reglementieren. In dieser Datei können Sie Verzeichnisse oder einzelne Datein gegen den Zugriff von aussen schützen.

Autor Name in WordPress herausfinden

Den Klarnamen des WordPress Autors zu ermitteln ist recht simpel, meist reicht es hinter dem Blog bzw. Domain-Namen die folgende Zeile einzutragen:

xyz.de/?author=1

Code

In diesem Fall wird der Klarname des ersten Autors angezeigt. Nummerieren Sie weiter durch, um weitere Autoren des Blog anzuzeigen (sofern vorhanden).

Admin URL des WordPress ausspionieren

Das CMS WordPress nutzt für den standardisierten Login des Redakteurs oder des Admins die folgende URL:

http://xyz.de/wp-login

Code

Sofern hier das Anmeldefenster erscheint, befinden Sie sich bereits vor dem Backend des WordPress.

Automad

Das Flatfile CMS Automad nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/dashboard

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Automad.

Bludit

Das Flatfile CMS Bludit nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/administrator

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Bludit.

GetSimple

Das Flatfile CMS GetSimple nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/admin

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS GetSimple.

Anmerkung: Bedenken Sie bitte, das dies kein Angriff ist, denn der Login ist für jeden Besucher der Webseite öffentlich zugänglich. Es sei denn, der Administrator hat dafür gesorgt, das dieser unter einem neuen Namen erreichbar ist. Als Besitzer einer eigenen Domain sollten Sie sich daher fragen, ob dies für Sie ein Sicherheitsrisiko darstellt oder nicht. Das Verbergen der Admin-URL ist eine sinnvolle Maßnahme für den Schutz der Domain und des Content.


FlightCMS
2024-01-28
Beitrag,Sortieren,Datum,Titel,ASC,DESC
post
0