Sécurité

Utilisation de WPScan à la recherche de failles WordPress

A leur façon, WordPress et Windows ont quelque-chose en commun. Ils sont les numéros 1 dans leur secteur respectif. En effet, Windows est l’OS le plus utilisé au monde quand WordPress est le CMS le plus utilisé pour créer des sites Internet. Même si l’augmentation tant à se réduire, on voit très clairement que même entre 2020 et 2022, la part d’utilisation de WordPress afin de créer un site Internet (quel que soit le format) ne cesse d’augmenter.

Source : https://www.tooltester.com/en/blog/cms-market-share/

Comme Windows en tant qu’OS, il est donc tout à fait logique que WordPress soit également le CMS le plus attaqué. Et bien souvent, il n’est pas nécessaire d’avoir des compétences techniques très avancées – l’essentiel (ou en tout cas le point de départ) est d‘obtenir des informations sur le site Internet que vous visez :

  • Connaître la version de WordPress qui est utilisée ?
    • Est-elle à jour ?
    • Si non, est-ce qu’il y a des failles connues ?
  • Quel est le thème ou les extensions qui sont utilisées ?
    • Disposent-elles de failles disponibles à date ?

En fait, c’est surtout un travail de recherches et d’analyse. 🤓

(Ads)

Utilisation de wpscan dans Kali

Nous en avons déjà discuté dans des précédents articles, mais si vous n’avez pas encore utiliser la distribution Linux Kali je vous encourage à la tester rapidement. Il s’agit d’un OS Linux optimisé pour le monde de la cybersécurité. Concrètement, vous la déployez en VM et vous aurez alors à disposition plein d’outils pour vous entraîner à pénétrer ou défendre un système informatique (site Internet, Wifi, etc.).

Aujourd’hui, nous testons l’outil wpscan. Cet outil permet en ligne de commande de pouvoir obtenir plein d’informations sur un site WordPress. L’objectif ici c’est de pouvoir trouver des versions d’outils (themes, extensions, etc.). L’utilisation est très simple, il suffit d’indiquer l’adresse du site à scanner.

WPScan – Screenshot 1
WPScan – Screenshot 2
WPScan – Screenshot 3

Ci-dessus, rien de particulier à observer… on va tester un peu plus loin sur un autre site. 🙂

En fonction des informations qui seront fournies, il reste à voir s’il est possible de trouver des failles connues ou exploits. Derrière ce terme, c’est la possibilité de télécharger et d’utiliser des outils / scripts qui permettent d’accéder à un site Internet.

(Ads)

Utilisation de Exploit-DB

Et ce qui est cool c’est que la sécurité est devenue très « as a service » ces dernières années… ce qui veut dire que l’on peut trouver des sites Internet qui référencent les possibilités de hack en fonction des versions d’un WordPress ou même simplement d’une extension. Le plus connu est probablement : https://www.exploit-db.com/.

Utilisons maintenant WPScan sur un autre site Internet…

Utilisation de WPScan sur un autre site (pas à jour)

Dans le screenshot ci-dessous, on voit clairement que le site en question n’est pas à jour. Il utilise la version WordPress 5.8.2 qui date de novembre 2021. Je ne vous montre pas les extensions… vous voyez l’idée.

Il me reste maintenant à vérifier si je trouve une faille qui serait exploitable…

Utilisation de Exploit-DB.com

Pas besoin de chercher très loin, on trouve très rapidement un potentielle faille permettant d’accéder au site en question grâce à une injection SQL.

Alors bien sûr, nous ne sommes pas des experts. Donc même s’il y a une description complète avec un fichier à télécharger sur comment procéder… est-ce que l’on ne pourrait pas trouver quelque-chose de plus didactique ?

Utilisation de Exploit-DB.com

Là encore, le monde de la cybersécurité étant bien plus ouvert et accessible ces dernières années, il vous suffit de noter la référence de la CVE (acronyme pour Common Vulnerabilities and Exposures). Dans notre cas, il s’agit de la CVE nommée : CVE-2022-21661.

Il ne vous reste alors plus qu’à utiliser ce mot clé sur votre moteur de recherches préféré – ou même sur YouTube pour avoir accès à un tutoriel complet de comment utiliser cette faille de sécurité… Quelques secondes plus tard, vous avez un tuto étape par étape pour tenter d’appliquer cette CVE au site que vous visiez initialement :

Encore une fois, la base de la cybersécurité c’est la recherche, la patience et surtout… ne rien lâcher. On teste ça dans un prochain article pour aller plus loin.

Attention toutefois sur l’utilisation de WPScan : aujourd’hui la plupart des hébergeurs sont capables de faire la différence entre un visiteur et ce type de scan. Il est donc très probable que l’hébergeur du site vous bloque momentanément lorsque vous tentez d’utiliser WPScan. Dans ce cas, vous devrez très probablement faire appel à un VPN ou lancer le scan plusieurs fois.
Share
Published by
thibault

Recent Posts

Proton Mail s’attaque aux fuites d’identifiants sur le Dark Web pour mieux protéger ses utilisateurs

Proton Mail, le service de messagerie électronique chiffrée, a récemment annoncé le lancement d'une nouvelle…

3 jours ago

Ubuntu 24.04 LTS : une nouvelle ère pour l’innovation et la sécurité

25 avril 2024 - La communauté Ubuntu a récemment annoncé la sortie officielle d'Ubuntu 24.04…

5 jours ago

IBM s’empare d’HashiCorp pour 6,4 milliards de dollars

Un rachat stratégique pour le géant américain Le 24 avril 2024, IBM a officialisé le…

6 jours ago

Microsoft va limiter l’envoi d’e-mails en masse sur Exchange Online : la fin des campagnes marketing par email ?

A partir de 2025, Microsoft va limiter l'envoi d'e-mails en masse sur Exchange Online Lutte…

2 semaines ago

StayFocusd : Gagnez du temps en bloquant les sites Web distrayants

Bloquer un site Internet pour vous empêcher de le visiter Il y a quelques temps…

2 semaines ago

Microsoft injecte 1,5 milliard de dollars dans G42 pour consolider son leadership en IA

Face à l'essor fulgurant de l'intelligence artificielle et à l'arrivée de nouveaux acteurs puissants sur…

2 semaines ago