Sécurité

Utilisation de WPScan à la recherche de failles WordPress

A leur façon, WordPress et Windows ont quelque-chose en commun. Ils sont les numéros 1 dans leur secteur respectif. En effet, Windows est l’OS le plus utilisé au monde quand WordPress est le CMS le plus utilisé pour créer des sites Internet. Même si l’augmentation tant à se réduire, on voit très clairement que même entre 2020 et 2022, la part d’utilisation de WordPress afin de créer un site Internet (quel que soit le format) ne cesse d’augmenter.

Source : https://www.tooltester.com/en/blog/cms-market-share/

Comme Windows en tant qu’OS, il est donc tout à fait logique que WordPress soit également le CMS le plus attaqué. Et bien souvent, il n’est pas nécessaire d’avoir des compétences techniques très avancées – l’essentiel (ou en tout cas le point de départ) est d‘obtenir des informations sur le site Internet que vous visez :

  • Connaître la version de WordPress qui est utilisée ?
    • Est-elle à jour ?
    • Si non, est-ce qu’il y a des failles connues ?
  • Quel est le thème ou les extensions qui sont utilisées ?
    • Disposent-elles de failles disponibles à date ?

En fait, c’est surtout un travail de recherches et d’analyse. 🤓

(Ads)

Utilisation de wpscan dans Kali

Nous en avons déjà discuté dans des précédents articles, mais si vous n’avez pas encore utiliser la distribution Linux Kali je vous encourage à la tester rapidement. Il s’agit d’un OS Linux optimisé pour le monde de la cybersécurité. Concrètement, vous la déployez en VM et vous aurez alors à disposition plein d’outils pour vous entraîner à pénétrer ou défendre un système informatique (site Internet, Wifi, etc.).

Aujourd’hui, nous testons l’outil wpscan. Cet outil permet en ligne de commande de pouvoir obtenir plein d’informations sur un site WordPress. L’objectif ici c’est de pouvoir trouver des versions d’outils (themes, extensions, etc.). L’utilisation est très simple, il suffit d’indiquer l’adresse du site à scanner.

WPScan – Screenshot 1
WPScan – Screenshot 2
WPScan – Screenshot 3

Ci-dessus, rien de particulier à observer… on va tester un peu plus loin sur un autre site. 🙂

En fonction des informations qui seront fournies, il reste à voir s’il est possible de trouver des failles connues ou exploits. Derrière ce terme, c’est la possibilité de télécharger et d’utiliser des outils / scripts qui permettent d’accéder à un site Internet.

(Ads)

Utilisation de Exploit-DB

Et ce qui est cool c’est que la sécurité est devenue très « as a service » ces dernières années… ce qui veut dire que l’on peut trouver des sites Internet qui référencent les possibilités de hack en fonction des versions d’un WordPress ou même simplement d’une extension. Le plus connu est probablement : https://www.exploit-db.com/.

Utilisons maintenant WPScan sur un autre site Internet…

Utilisation de WPScan sur un autre site (pas à jour)

Dans le screenshot ci-dessous, on voit clairement que le site en question n’est pas à jour. Il utilise la version WordPress 5.8.2 qui date de novembre 2021. Je ne vous montre pas les extensions… vous voyez l’idée.

Il me reste maintenant à vérifier si je trouve une faille qui serait exploitable…

Utilisation de Exploit-DB.com

Pas besoin de chercher très loin, on trouve très rapidement un potentielle faille permettant d’accéder au site en question grâce à une injection SQL.

Alors bien sûr, nous ne sommes pas des experts. Donc même s’il y a une description complète avec un fichier à télécharger sur comment procéder… est-ce que l’on ne pourrait pas trouver quelque-chose de plus didactique ?

Utilisation de Exploit-DB.com

Là encore, le monde de la cybersécurité étant bien plus ouvert et accessible ces dernières années, il vous suffit de noter la référence de la CVE (acronyme pour Common Vulnerabilities and Exposures). Dans notre cas, il s’agit de la CVE nommée : CVE-2022-21661.

Il ne vous reste alors plus qu’à utiliser ce mot clé sur votre moteur de recherches préféré – ou même sur YouTube pour avoir accès à un tutoriel complet de comment utiliser cette faille de sécurité… Quelques secondes plus tard, vous avez un tuto étape par étape pour tenter d’appliquer cette CVE au site que vous visiez initialement :

Encore une fois, la base de la cybersécurité c’est la recherche, la patience et surtout… ne rien lâcher. On teste ça dans un prochain article pour aller plus loin.

Attention toutefois sur l’utilisation de WPScan : aujourd’hui la plupart des hébergeurs sont capables de faire la différence entre un visiteur et ce type de scan. Il est donc très probable que l’hébergeur du site vous bloque momentanément lorsque vous tentez d’utiliser WPScan. Dans ce cas, vous devrez très probablement faire appel à un VPN ou lancer le scan plusieurs fois.
Share
Published by
thibault

Recent Posts

Google Chrome bloque uBlock Origin : Quand la sécurité masque des intérêts commerciaux

Google Chrome bloque uBlock Origin : Quand la sécurité masque des intérêts commerciaux Depuis début…

4 semaines ago

Vie privée préservée : l’Assemblée rejette les portes dérobées

Vie privée préservée : l'Assemblée rejette les portes dérobées L'Assemblée nationale française rejette la mise…

4 semaines ago

Microsoft abandonne Remote Desktop Connection au profit de la Windows App

Microsoft abandonne Remote Desktop Connection au profit de la Windows App Microsoft a récemment annoncé…

1 mois ago

Google contraint de vendre Chrome après une décision antitrust

Google contraint de vendre Chrome après une décision antitrust Le département américain de la Justice…

1 mois ago

L’évolution de la technologie et le déclin des plateformes numériques

Illustration - Image générée par IA L'avancement technologique a radicalement transformé notre façon de communiquer,…

1 mois ago

Discord prépare son entrée en Bourse : une nouvelle ère pour la plateforme des gamers

Depuis sa création en 2015, Discord est devenue une plateforme incontournable dans le monde du…

1 mois ago