WordPress CMS hacken

home wordpress

JavaScript das umfassende Handbuch. JavaScript objektorientiert lernen und verstehen   -  Ein umfassender Einstieg in JavaScript, viele praktische Beispiele und eine Darstellung auch professioneller Techniken - all das zeichnet dieses unverzichtbare Handbuch aus. Es eignet sich sowohl für Anfänger, die JavaScript von Grund auf lernen, als auch für Fortgeschrittene und Profis, die wissen wollen, wie man moderne, dynamische Webanwendungen entwickelt. Hier finden Sie alle wichtigen Techniken - Ajax, jQuery, Node.js, DOM und mehr. Entdecken Sie die neuesten Trends, Techniken und Entwicklungen bis hin zur Steuerung von Microcontrollern. Machen Sie sich mit Objektorientierung, ECMAScript 21 und funktionaler Programmierung vertraut und profitieren Sie von zahlreichen praxisnahen Beispielen für den sofortigen Einsatz. Das perfekte Lehrbuch für moderne Webentwickler!

Wir sind Mitglied im Amazon.Partnernet und können mit Affiliate-Links den Betrieb der Webseite etwas unterstützen, für Sie als Leser ist das natürlich vollkommen kostenlos.

Mit wenigen Tricks finden Sie heraus, wie Sie WordPress hacken können und ermitteln beispielsweise das verwendete CMS, den Author oder die Admin URL.

Die XMLRPC Schwachstelle in WordPress

Das CMS WordPress nutzt für die Verlinkung von Beiträgen untereinander die Datei:

XMLRPC.php

Code

die in der root der Webseite zu finden ist. In vielen Fällen lässt sich das kleine Script auch von außen ganz simpel aufrufen:

xyz.de/xmlrpc.php?logIO($io,$msg)

Code

Sie erhalten dann in etwa die folgende Meldung am Browser:

XML-RPC server accepts POST requests only.

Code

Wenn Sie diese Meldung sehen, haben Sie es mit einem WordPress-CMS zu tun, bei dem das XMLRPC noch aktiviert ist (dies sollten Sie ggf. ausschalten oder die Datei löschen - sofern nicht über Verlinkungen von Beiträgen untereinander informiert werden möchten).

Die LICENSE ausspähen

Die LICENSE Datei liegt allen kostenlosen CMS Systemen in der root bei, es handelt sich lediglich um eine ganz simple ASCII-Datei die Sie im Browser aufrufen können. Nutzen Sie beispielsweise die folgende URL:

http://xyz.de/license.txt

Code

um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).

PICO CMS

Das CMS PICO besitzt ebenfalls eine LICENSE Datei die in der root liegt und mit der folgenden URL getestet werden kann:

http://xyz.de/LICENSE

Code

um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).

Dot-Slash Attack

Directory Traversal ist ein HTTP-Angriff, der es einem Angreifer ermöglicht, auf eingeschränkte Dateien, Verzeichnisse und Befehle zuzugreifen, die sich außerhalb des Stammverzeichnisses des Webservers befinden.

Es ist auch als ../ (Punkt-Punkt-Schrägstrich)-Angriff, Directory Climbing, Path Traversal oder Backtracking bekannt.

Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um das Stammverzeichnis des Webservers zu verlassen und auf andere Teile des Dateisystems zuzugreifen, für die der Webserver Leseberechtigung hat.

Dies könnte dem Angreifer die Möglichkeit geben, eingeschränkte Dateien anzuzeigen, was dem Angreifer mehr Informationen zur Verfügung stellen könnte, die für eine weitere Kompromittierung des Systems erforderlich sind.

index of Suche

Google bietet viele sehr interessante und Professionelle Suchpattern zum genauen Finden von Inhalten an. Beispielsweise können Sie mit dem folgenden Suchpattern alle Seiten finden, in deren URL wp-content auftaucht.

index of inurl:wp-content

Code

An sich können Sie nicht direkt auf das Unterverzeichnis wp-content zugreifen, dennoch ist es Bestandteil der URL einer Webseite und Google hat diese Information gespeichert. Klicken Sie auf einen Link, dann öffnet der Browser sich wie ein Dateiexplorer und Sie können sich im Verzeichnis durch alle Ordner frei bewegen und Inhalte ggf. anzeigen lassen.

index of inurl:config

Code

Versuchen Sie auch gerne mal das obige Beispiel, Sie erhalten alle Webseiten, in denen der Zugriff auf das Verzeichnis config möglich ist.

Tipp: In solchen Fällen ist es sinnvoll, den Zugriff mit einer .htaccess zu reglementieren. In dieser Datei können Sie Verzeichnisse oder einzelne Datein gegen den Zugriff von aussen schützen.

Autor Name in WordPress herausfinden

Den Klarnamen des WordPress Autors zu ermitteln ist recht simpel, meist reicht es hinter dem Blog bzw. Domain-Namen die folgende Zeile einzutragen:

xyz.de/?author=1

Code

In diesem Fall wird der Klarname des ersten Autors angezeigt. Nummerieren Sie weiter durch, um weitere Autoren des Blog anzuzeigen (sofern vorhanden).

Admin URL des WordPress ausspionieren

Das CMS WordPress nutzt für den standardisierten Login des Redakteurs oder des Admins die folgende URL:

http://xyz.de/wp-login

Code

Sofern hier das Anmeldefenster erscheint, befinden Sie sich bereits vor dem Backend des WordPress.

Automad

Das Flatfile CMS Automad nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/dashboard

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Automad.

Bludit

Das Flatfile CMS Bludit nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/administrator

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Bludit.

GetSimple

Das Flatfile CMS GetSimple nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/admin

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS GetSimple.

Anmerkung: Bedenken Sie bitte, das dies kein Angriff ist, denn der Login ist für jeden Besucher der Webseite öffentlich zugänglich. Es sei denn, der Administrator hat dafür gesorgt, das dieser unter einem neuen Namen erreichbar ist. Als Besitzer einer eigenen Domain sollten Sie sich daher fragen, ob dies für Sie ein Sicherheitsrisiko darstellt oder nicht. Das Verbergen der Admin-URL ist eine sinnvolle Maßnahme für den Schutz der Domain und des Content.


 28.01.2024    Kontakt@Oliver-Lohse.de    Hacken

JavaScript das umfassende Handbuch. JavaScript objektorientiert lernen und verstehen   -  Ein umfassender Einstieg in JavaScript, viele praktische Beispiele und eine Darstellung auch professioneller Techniken - all das zeichnet dieses unverzichtbare Handbuch aus. Es eignet sich sowohl für Anfänger, die JavaScript von Grund auf lernen, als auch für Fortgeschrittene und Profis, die wissen wollen, wie man moderne, dynamische Webanwendungen entwickelt. Hier finden Sie alle wichtigen Techniken - Ajax, jQuery, Node.js, DOM und mehr. Entdecken Sie die neuesten Trends, Techniken und Entwicklungen bis hin zur Steuerung von Microcontrollern. Machen Sie sich mit Objektorientierung, ECMAScript 21 und funktionaler Programmierung vertraut und profitieren Sie von zahlreichen praxisnahen Beispielen für den sofortigen Einsatz. Das perfekte Lehrbuch für moderne Webentwickler!

Wir sind Mitglied im Amazon.Partnernet und können mit Affiliate-Links den Betrieb der Webseite etwas unterstützen, für Sie als Leser ist das natürlich vollkommen kostenlos.

Weitere passende Beiträge

do_reset_wordpress=1 was ist das?

 wordpress  Hacken


Dieses WordPress-Theme hat eine Sicherheitslücke - das sollten Sie wissen! Generell sollten Sie sich vor dem Einsatz üder das bevorzugte Theme informieren.

Große Angriffswelle auf WordPress

 wordpress  Sicherheit Angriff Hacken


Ein groß angelegter Angriff gegen 1,3 Mio WordPress-Installationen wurde auf Schwachstellen in Plugins und Themes durchgeführt - laut Angaben der ZDNET.de.

Impressum


CMSWorkbench.de ist eine reine Entwickler-Webseite und dient vorwiegend als Wissensspeicher für die Entwicklung von CMS

Datenschutz


Die Webseite verwendet keinerlei Tracking- oder Speicher-Mechanismen, die Rückschlüsse auf Ihre IP oder das Leseverhalten zulassen

Affiliate


Wir sind Mitglied im Amazon Partnernet und können mit Affiliate-Links (* den Betrieb der Seite etwas unterstützen, für Sie ist das natürlich kostenlos

Kontakt


Sie können mit uns über eMail Kontakt aufnehmen, schreiben Sie an Kontakt@Oliver-Lohse.de