Das beliebteste CMS WordPress hacken
Mit wenigen Tricks finden Sie heraus, wie Sie WordPress hacken können und ermitteln beispielsweise das verwendete CMS, den Author oder die Admin URL.
Juli 10, 2023 - Lesezeit: 5 Minuten
Inhalt
- Die XMLRPC Schwachstelle in WordPress
- Die LICENSE ausspähen
- PICO CMS
- Dot-Slash Attack
- index of Suche
- Autor Name in WordPress herausfinden
- Admin URL des WordPress ausspionieren
- Automad
- Bludit
- GetSimple
Die XMLRPC Schwachstelle in WordPress
Das CMS WordPress nutzt für die Verlinkung von Beiträgen untereinander die Datei:
XMLRPC.php
die in der root der Webseite zu finden ist. In vielen Fällen lässt sich das kleine Script auch von außen ganz simpel aufrufen:
xyz.de/xmlrpc.php?logIO($io,$msg)
Sie erhalten dann in etwa die folgende Meldung am Browser:
XML-RPC server accepts POST requests only.
Wenn Sie diese Meldung sehen, haben Sie es mit einem WordPress-CMS zu tun, bei dem das XMLRPC noch aktiviert ist (dies sollten Sie ggf. ausschalten oder die Datei löschen - sofern nicht über Verlinkungen von Beiträgen untereinander informiert werden möchten).

WordPress 6 - Das Praxisbuch: Für Einsteiger und Fortgeschrittene: Installieren, konfigurieren, inkl. WordPress-Themes, Backup, Sicherheit, Templates, SEO, Analytics
WordPress ist weltweit das führende CMS-Tool. Tauchen Sie ein in die Welt der Blogs. Dieses Buch unterstützt Sie dabei, ohne Programmierkenntnisse vorauszusetzen. Der Block-Editor sowie die verschiedenen Blocktypen werden ebenso vorgestellt wie anspruchsvolle Designs und hilfreiche Plug-ins. Sie erfahren wichtige Details zum Administrationsbereich, zu Newslettern, Abonnenten, Kommentaren sowie dem Einrichten eines eigenen Shops. Wertvolle Tipps zur Suchmaschinenoptimierung runden das Werk ab. Der Titel ist zum Lernen und Nachschlagen geeignet. Ein Buch aus der Praxis für die Praxis. (*
Die LICENSE ausspähen
Die LICENSE Datei liegt allen kostenlosen CMS Systemen in der root bei, es handelt sich lediglich um eine ganz simple ASCII-Datei die Sie im Browser aufrufen können. Nutzen Sie beispielsweise die folgende URL:
http://xyz.de/license.txt
um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).
PICO CMS
Das CMS PICO besitzt ebenfalls eine LICENSE Datei die in der root liegt und mit der folgenden URL getestet werden kann:
http://xyz.de/LICENSE
um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).
Dot-Slash Attack
Directory Traversal ist ein HTTP-Angriff, der es einem Angreifer ermöglicht, auf eingeschränkte Dateien, Verzeichnisse und Befehle zuzugreifen, die sich außerhalb des Stammverzeichnisses des Webservers befinden.
Es ist auch als ../ (Punkt-Punkt-Schrägstrich)-Angriff, Directory Climbing, Path Traversal oder Backtracking bekannt.
Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um das Stammverzeichnis des Webservers zu verlassen und auf andere Teile des Dateisystems zuzugreifen, für die der Webserver Leseberechtigung hat.

PHP 8 und MySQL: Das umfassende Handbuch zu PHP 8. Dynamische Webseiten, von den Grundlagen bis zur fortgeschrittenen PHP-Programmierung
Dynamische Webseiten mit PHP und MySQL programmieren: Alles, was Sie dafür wissen müssen, steht in diesem Buch. Profitieren Sie von einer praxisorientierten Einführung und lernen Sie alle neuen Sprachfeatures von PHP 8 kennen. Die Autoren Christian Wenz und Tobias Hauser sind erfahrene PHP-Programmierer und Datenbankspezialisten. Sie zeigen Ihnen, wie Sie MySQL und andere Datenbanksysteme effektiv einsetzen. Mit diesem Wissen machen Sie sich rundum fit für dynamische Websites. (*
Dies könnte dem Angreifer die Möglichkeit geben, eingeschränkte Dateien anzuzeigen, was dem Angreifer mehr Informationen zur Verfügung stellen könnte, die für eine weitere Kompromittierung des Systems erforderlich sind.
index of Suche
Google bietet viele sehr interessante und Professionelle Suchpattern zum genauen Finden von Inhalten an. Beispielsweise können Sie mit dem folgenden Suchpattern alle Seiten finden, in deren URL wp-content
auftaucht.
index of inurl:wp-content
An sich können Sie nicht direkt auf das Unterverzeichnis wp-content
zugreifen, dennoch ist es Bestandteil der URL einer Webseite und Google hat diese Information gespeichert. Klicken Sie auf einen Link, dann öffnet der Browser sich wie ein Dateiexplorer und Sie können sich im Verzeichnis durch alle Ordner frei bewegen und Inhalte ggf. anzeigen lassen.
index of inurl:config
Versuchen Sie auch gerne mal das obige Beispiel, Sie erhalten alle Webseiten, in denen der Zugriff auf das Verzeichnis config
möglich ist.
Tipp: In solchen Fällen ist es sinnvoll, den Zugriff mit einer .htaccess zu reglementieren. In dieser Datei können Sie Verzeichnisse oder einzelne Datein gegen den Zugriff von aussen schützen.
Autor Name in WordPress herausfinden
Den Klarnamen des WordPress Autors zu ermitteln ist recht simpel, meist reicht es hinter dem Blog bzw. Domain-Namen die folgende Zeile einzutragen:
xyz.de/?author=1
In diesem Fall wird der Klarname des ersten Autors angezeigt. Nummerieren Sie weiter durch, um weitere Autoren des Blog anzuzeigen (sofern vorhanden).
Admin URL des WordPress ausspionieren
Das CMS WordPress nutzt für den standardisierten Login des Redakteurs oder des Admins die folgende URL:
http://xyz.de/wp-login
Sofern hier das Anmeldefenster erscheint, befinden Sie sich bereits vor dem Backend des WordPress.
Automad
Das Flatfile CMS Automad nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:
http://xyz.de/dashboard
Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Automad.
Bludit
Das Flatfile CMS Bludit nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:
http://xyz.de/administrator
Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Bludit.
GetSimple
Das Flatfile CMS GetSimple nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:
http://xyz.de/admin
Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS GetSimple.
Anmerkung: Bedenken Sie bitte, das dies kein Angriff ist, denn der Login ist für jeden Besucher der Webseite öffentlich zugänglich. Es sei denn, der Administrator hat dafür gesorgt, das dieser unter einem neuen Namen erreichbar ist. Als Besitzer einer eigenen Domain sollten Sie sich daher fragen, ob dies für Sie ein Sicherheitsrisiko darstellt oder nicht. Das Verbergen der Admin-URL ist eine sinnvolle Maßnahme für den Schutz der Domain und des Content.
Schlagworte:
Hacking Spionieren Sicherheit