我正在为朋友对网站进行渗透测试。它在 WP 上运行并启用了目录索引。我想提供一个 PoC 说明为什么这是一个问题,但我从未使用过 Wordpress,所以我不知道它上面的敏感目录是什么。
有哪些不应该公开访问的敏感 wordpress 目录?我接触过的只有一个是 wp-content,但它只包含照片。
我正在为朋友对网站进行渗透测试。它在 WP 上运行并启用了目录索引。我想提供一个 PoC 说明为什么这是一个问题,但我从未使用过 Wordpress,所以我不知道它上面的敏感目录是什么。
有哪些不应该公开访问的敏感 wordpress 目录?我接触过的只有一个是 wp-content,但它只包含照片。
在 Wordpress 上,用户生成的内容应该进入/wp-content
,而其他文件名和目录(里面的内容/wp-admin
, /wp-includes
)大多是静态的和可预测的,因为它们属于 Wordpress 核心。
里面的目录列表/wp-content
可以帮助您枚举上传的媒体文件 ( /uploads
)、主题 ( /themes
) 和最重要的插件 ( /plugins
)。无需繁琐的猜测就能列出所有已安装的插件有助于快速识别过时的版本——这是一个很大的优势,因为易受攻击的插件是最常见的入口点之一。我还看到一些插件使用自己的缓存机制并将潜在的敏感数据存储在具有随机名称的文件中。里面的/tmp
目录/wp-content
也很常见。
虽然这不仅限于 Wordpress,但您也可能会偶然发现数据库备份或更改名称的旧文件(例如wp-config.php_old
),您不会通过暴力破解路径发现这些文件。要识别所有用户生成的文件,我建议您只需爬取索引并将目录结构与默认安装进行比较。
但是,尽管 Wordpress 上的目录列表有助于信息收集,但它通常不会构成直接的、可利用的威胁。
wp-content 用于存储网站的资产,如图像、插件、主题等,
通过披露此信息(信息披露),您将使攻击者的工作很容易看到安装了哪个版本的插件、主题等,因此可以很容易地找到攻击向量。它甚至可以帮助他查明他的攻击是否像本地文件包含等,
一般来说,最好不要进行任何目录遍历以增加攻击者的难度。
尝试对站点运行wpscan并分析结果。wpscan 还包含它检查的漏洞列表,它还包括有趣的目录。