WordPress CMS hacken

home wordpress

Moderne Frontend-Entwicklung mit React. Alles, was Sie über React wissen müssen!   -  Welcher Frontendentwickler hat noch nicht von React gehört? Diese ursprünglich von Facebook entwickelte JavaScript-Bibliothek hat innerhalb kurzer Zeit eine steile Karriere hingelegt. Sie bildet mittlerweile eine wichtige Grundlage für viele Unternehmensanwendungen, Single Page-Applikationen, sowie viele Apps für iPhone und Android. Erfahren Sie in diesem umfassenden Handbuch des JavaScipt-Experten Sebastian Springer, wie Sie performante Oberflächen gestalten. Mit einfachen und leicht verständlichen Beispielen erlernen Sie die Grundlagen von React, React Native und Redux. Und auch als fortgeschrittener JavaScript-Entwickler profitieren Sie von den vielen Profithemen wie Tests, Animationen, Material Design Components, Server Side Renderung über Debugging bis hin zur Entwicklung von vollständigen mobilen Anwendungen. Dieses Buch ist ein Muss für jeden JavaScript-Entwickler und für jeden, der React lernen möchte!

Wir sind Mitglied im Amazon.Partnernet und können mit Affiliate-Links den Betrieb der Webseite etwas unterstützen, für Sie als Leser ist das natürlich vollkommen kostenlos.

Mit wenigen Tricks finden Sie heraus, wie Sie WordPress hacken können und ermitteln beispielsweise das verwendete CMS, den Author oder die Admin URL.

Die XMLRPC Schwachstelle in WordPress

Das CMS WordPress nutzt für die Verlinkung von Beiträgen untereinander die Datei:

XMLRPC.php

Code

die in der root der Webseite zu finden ist. In vielen Fällen lässt sich das kleine Script auch von außen ganz simpel aufrufen:

xyz.de/xmlrpc.php?logIO($io,$msg)

Code

Sie erhalten dann in etwa die folgende Meldung am Browser:

XML-RPC server accepts POST requests only.

Code

Wenn Sie diese Meldung sehen, haben Sie es mit einem WordPress-CMS zu tun, bei dem das XMLRPC noch aktiviert ist (dies sollten Sie ggf. ausschalten oder die Datei löschen - sofern nicht über Verlinkungen von Beiträgen untereinander informiert werden möchten).

Die LICENSE ausspähen

Die LICENSE Datei liegt allen kostenlosen CMS Systemen in der root bei, es handelt sich lediglich um eine ganz simple ASCII-Datei die Sie im Browser aufrufen können. Nutzen Sie beispielsweise die folgende URL:

http://xyz.de/license.txt

Code

um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).

PICO CMS

Das CMS PICO besitzt ebenfalls eine LICENSE Datei die in der root liegt und mit der folgenden URL getestet werden kann:

http://xyz.de/LICENSE

Code

um die Lizensangaben für WordPress zu erhalten (Achtung: es wird zwischen Groß- und Kleinschreibung unterschieden).

Dot-Slash Attack

Directory Traversal ist ein HTTP-Angriff, der es einem Angreifer ermöglicht, auf eingeschränkte Dateien, Verzeichnisse und Befehle zuzugreifen, die sich außerhalb des Stammverzeichnisses des Webservers befinden.

Es ist auch als ../ (Punkt-Punkt-Schrägstrich)-Angriff, Directory Climbing, Path Traversal oder Backtracking bekannt.

Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um das Stammverzeichnis des Webservers zu verlassen und auf andere Teile des Dateisystems zuzugreifen, für die der Webserver Leseberechtigung hat.

Dies könnte dem Angreifer die Möglichkeit geben, eingeschränkte Dateien anzuzeigen, was dem Angreifer mehr Informationen zur Verfügung stellen könnte, die für eine weitere Kompromittierung des Systems erforderlich sind.

index of Suche

Google bietet viele sehr interessante und Professionelle Suchpattern zum genauen Finden von Inhalten an. Beispielsweise können Sie mit dem folgenden Suchpattern alle Seiten finden, in deren URL wp-content auftaucht.

index of inurl:wp-content

Code

An sich können Sie nicht direkt auf das Unterverzeichnis wp-content zugreifen, dennoch ist es Bestandteil der URL einer Webseite und Google hat diese Information gespeichert. Klicken Sie auf einen Link, dann öffnet der Browser sich wie ein Dateiexplorer und Sie können sich im Verzeichnis durch alle Ordner frei bewegen und Inhalte ggf. anzeigen lassen.

index of inurl:config

Code

Versuchen Sie auch gerne mal das obige Beispiel, Sie erhalten alle Webseiten, in denen der Zugriff auf das Verzeichnis config möglich ist.

Tipp: In solchen Fällen ist es sinnvoll, den Zugriff mit einer .htaccess zu reglementieren. In dieser Datei können Sie Verzeichnisse oder einzelne Datein gegen den Zugriff von aussen schützen.

Autor Name in WordPress herausfinden

Den Klarnamen des WordPress Autors zu ermitteln ist recht simpel, meist reicht es hinter dem Blog bzw. Domain-Namen die folgende Zeile einzutragen:

xyz.de/?author=1

Code

In diesem Fall wird der Klarname des ersten Autors angezeigt. Nummerieren Sie weiter durch, um weitere Autoren des Blog anzuzeigen (sofern vorhanden).

Admin URL des WordPress ausspionieren

Das CMS WordPress nutzt für den standardisierten Login des Redakteurs oder des Admins die folgende URL:

http://xyz.de/wp-login

Code

Sofern hier das Anmeldefenster erscheint, befinden Sie sich bereits vor dem Backend des WordPress.

Automad

Das Flatfile CMS Automad nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/dashboard

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Automad.

Bludit

Das Flatfile CMS Bludit nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/administrator

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS Bludit.

GetSimple

Das Flatfile CMS GetSimple nutzt für den Defaultzugang zum Backend des Admins oder des Redakteurs die folgende URL:

http://xyz.de/admin

Code

Sofern Sie hier eine Anmeldemaske erhalten, handelt es sich meist um das Flatfile CMS GetSimple.

Anmerkung: Bedenken Sie bitte, das dies kein Angriff ist, denn der Login ist für jeden Besucher der Webseite öffentlich zugänglich. Es sei denn, der Administrator hat dafür gesorgt, das dieser unter einem neuen Namen erreichbar ist. Als Besitzer einer eigenen Domain sollten Sie sich daher fragen, ob dies für Sie ein Sicherheitsrisiko darstellt oder nicht. Das Verbergen der Admin-URL ist eine sinnvolle Maßnahme für den Schutz der Domain und des Content.


 28.01.2024    Kontakt@Oliver-Lohse.de    Hacken

COBOL - Altsysteme warten und erweitern. Das umfassende Praxis-Handbuch   -  Dieses Buch richtet sich an erfahrene Entwickler objektorientierter Sprachen wie C++ oder Java. Es vermittelt die Funktionsweise der Programmiersprache COBOL, um die in zahlreichen Implementierungen auf unterschiedlichen Plattformen immer noch produktiv laufenden COBOL-Programme zu verstehen, zu warten und bei Bedarf mit zusätzlichen Funktionalitäten zu erweitern. Dafür bietet es Ihnen sowohl eine grundlegende Einführung in die Programmierung mit COBOL als auch eine thematisch gegliederte Referenz der Befehle mit praktischen Beispielen.

Wir sind Mitglied im Amazon.Partnernet und können mit Affiliate-Links den Betrieb der Webseite etwas unterstützen, für Sie als Leser ist das natürlich vollkommen kostenlos.

Weitere passende Beiträge

do_reset_wordpress=1 was ist das?

 wordpress  Hacken


Dieses WordPress-Theme hat eine Sicherheitslücke - das sollten Sie wissen! Generell sollten Sie sich vor dem Einsatz üder das bevorzugte Theme informieren.

Große Angriffswelle auf WordPress

 wordpress  Sicherheit Angriff Hacken


Ein groß angelegter Angriff gegen 1,3 Mio WordPress-Installationen wurde auf Schwachstellen in Plugins und Themes durchgeführt - laut Angaben der ZDNET.de.

Impressum


CMSWorkbench.de ist eine reine Entwickler-Webseite und dient vorwiegend als Wissensspeicher für die Entwicklung von CMS

Datenschutz


Die Webseite verwendet keinerlei Tracking- oder Speicher-Mechanismen, die Rückschlüsse auf Ihre IP oder das Leseverhalten zulassen

Affiliate


Wir sind Mitglied im Amazon Partnernet und können mit Affiliate-Links (* den Betrieb der Seite etwas unterstützen, für Sie ist das natürlich kostenlos

Kontakt


Sie können mit uns über eMail Kontakt aufnehmen, schreiben Sie an Kontakt@Oliver-Lohse.de