Sécurité

Utilisation de WPScan à la recherche de failles WordPress

A leur façon, WordPress et Windows ont quelque-chose en commun. Ils sont les numéros 1 dans leur secteur respectif. En effet, Windows est l’OS le plus utilisé au monde quand WordPress est le CMS le plus utilisé pour créer des sites Internet. Même si l’augmentation tant à se réduire, on voit très clairement que même entre 2020 et 2022, la part d’utilisation de WordPress afin de créer un site Internet (quel que soit le format) ne cesse d’augmenter.

Source : https://www.tooltester.com/en/blog/cms-market-share/

Comme Windows en tant qu’OS, il est donc tout à fait logique que WordPress soit également le CMS le plus attaqué. Et bien souvent, il n’est pas nécessaire d’avoir des compétences techniques très avancées – l’essentiel (ou en tout cas le point de départ) est d‘obtenir des informations sur le site Internet que vous visez :

  • Connaître la version de WordPress qui est utilisée ?
    • Est-elle à jour ?
    • Si non, est-ce qu’il y a des failles connues ?
  • Quel est le thème ou les extensions qui sont utilisées ?
    • Disposent-elles de failles disponibles à date ?

En fait, c’est surtout un travail de recherches et d’analyse. 🤓

(Ads)

Utilisation de wpscan dans Kali

Nous en avons déjà discuté dans des précédents articles, mais si vous n’avez pas encore utiliser la distribution Linux Kali je vous encourage à la tester rapidement. Il s’agit d’un OS Linux optimisé pour le monde de la cybersécurité. Concrètement, vous la déployez en VM et vous aurez alors à disposition plein d’outils pour vous entraîner à pénétrer ou défendre un système informatique (site Internet, Wifi, etc.).

Aujourd’hui, nous testons l’outil wpscan. Cet outil permet en ligne de commande de pouvoir obtenir plein d’informations sur un site WordPress. L’objectif ici c’est de pouvoir trouver des versions d’outils (themes, extensions, etc.). L’utilisation est très simple, il suffit d’indiquer l’adresse du site à scanner.

WPScan – Screenshot 1
WPScan – Screenshot 2
WPScan – Screenshot 3

Ci-dessus, rien de particulier à observer… on va tester un peu plus loin sur un autre site. 🙂

En fonction des informations qui seront fournies, il reste à voir s’il est possible de trouver des failles connues ou exploits. Derrière ce terme, c’est la possibilité de télécharger et d’utiliser des outils / scripts qui permettent d’accéder à un site Internet.

(Ads)

Utilisation de Exploit-DB

Et ce qui est cool c’est que la sécurité est devenue très « as a service » ces dernières années… ce qui veut dire que l’on peut trouver des sites Internet qui référencent les possibilités de hack en fonction des versions d’un WordPress ou même simplement d’une extension. Le plus connu est probablement : https://www.exploit-db.com/.

Utilisons maintenant WPScan sur un autre site Internet…

Utilisation de WPScan sur un autre site (pas à jour)

Dans le screenshot ci-dessous, on voit clairement que le site en question n’est pas à jour. Il utilise la version WordPress 5.8.2 qui date de novembre 2021. Je ne vous montre pas les extensions… vous voyez l’idée.

Il me reste maintenant à vérifier si je trouve une faille qui serait exploitable…

Utilisation de Exploit-DB.com

Pas besoin de chercher très loin, on trouve très rapidement un potentielle faille permettant d’accéder au site en question grâce à une injection SQL.

Alors bien sûr, nous ne sommes pas des experts. Donc même s’il y a une description complète avec un fichier à télécharger sur comment procéder… est-ce que l’on ne pourrait pas trouver quelque-chose de plus didactique ?

Utilisation de Exploit-DB.com

Là encore, le monde de la cybersécurité étant bien plus ouvert et accessible ces dernières années, il vous suffit de noter la référence de la CVE (acronyme pour Common Vulnerabilities and Exposures). Dans notre cas, il s’agit de la CVE nommée : CVE-2022-21661.

Il ne vous reste alors plus qu’à utiliser ce mot clé sur votre moteur de recherches préféré – ou même sur YouTube pour avoir accès à un tutoriel complet de comment utiliser cette faille de sécurité… Quelques secondes plus tard, vous avez un tuto étape par étape pour tenter d’appliquer cette CVE au site que vous visiez initialement :

Encore une fois, la base de la cybersécurité c’est la recherche, la patience et surtout… ne rien lâcher. On teste ça dans un prochain article pour aller plus loin.

Attention toutefois sur l’utilisation de WPScan : aujourd’hui la plupart des hébergeurs sont capables de faire la différence entre un visiteur et ce type de scan. Il est donc très probable que l’hébergeur du site vous bloque momentanément lorsque vous tentez d’utiliser WPScan. Dans ce cas, vous devrez très probablement faire appel à un VPN ou lancer le scan plusieurs fois.
Share
Published by
thibault

Recent Posts

Focus Cell : Nouvelle fonctionnalité dans Microsoft Excel pour améliorer votre productivité

Focus Cell : Nouvelle fonctionnalité dans Microsoft Excel pour améliorer votre productivité Nouvelle fonctionnalité «…

6 jours ago

OpenAI envisage de lancer son propre navigateur internet, une menace pour Google ou Microsoft ?

OpenAI envisage de lancer son propre navigateur, une menace pour Google ou Microsoft ? OpenAI,…

7 jours ago

Microsoft Hotpatch arrive sur Windows 11 : une révolution pour les mises à jour

Microsoft annonce les mises à jour à chaud « Hotpatch » pour Windows 11 24H2 ! Microsoft…

1 semaine ago

Windows 365 Link : la passerelle vers votre PC dans le Cloud

Mise en situation du produit Windows 365 Link par microsoft Microsoft s’apprête à révolutionner le…

1 semaine ago

Antitrust : Google face à une tempête judiciaire aux États-Unis

Google est au cœur d’une bataille juridique antitrust majeure avec le ministère américain de la…

2 semaines ago

Microsoft 365 : l’abonnement mensuel pour les entreprises va augmenter

Microsoft 365 : l'abonnement mensuel pour les entreprises va augmenter (encore) Microsoft vient d'annoncer une…

2 semaines ago