がじぇったー

お金と家電とプログラミングのブログ

あなたのブログは大丈夫?CMSmapによる脆弱性の確認

こんにちわ

がじぇったー (@hackmylife7) | Twitter


です。



f:id:gadgeterkun:20190727183824j:plain



今日もサイバーセキュリティ完全ガイドやっていきます


TL;DR(要約)


  • CMS脆弱性が多く潜んでいる
  • 自分でwordpressを運用する場合は常に最新のバージョンを使うことが重要
  • CMSmapはPython製の脆弱性スキャナー

みんな大好きWordPress脆弱性について

基本的に利用者が多ければ多いほど、ウイルスも多く作られます。

そのなかでもワードプレスCMSのなかでトップの使用率であるため、
その分攻撃対象となる脆弱性も多く潜んでいます。

Webサイトのコンテンツマネジメントシステム利用率)によると、利用率は28.8%と圧倒的にトップとなっています。

www.shadan-kun.com


今日はその脆弱性をスッキャニングするCMSmapといわれるツールを使ってみようと思います。

CMSmapとは何か?

Pythonで作られている脆弱性のスキャナーです。

様々なCMSアプリケーション(Wordpress)の問題を自動で検出します。

環境構築の方法は前回書きました。

gadgeterkun.hatenablog.com



まずはkai linuxにログインしましょう

 
$ vagrant ssh
Linux kali 4.19.0-kali5-amd64 #1 SMP Debian 4.19.37-2kali1 (2019-05-15) x86_64

The programs included with the Kali GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Sat Jul 27 02:29:46 2019 from 10.0.2.2
vagrant@kali:~$


CMSmapをインストールするためにgit cloneします
GitHub - gianogli/CMSmap

 
vagrant@kali:~$ git clone https://github.com/gianogli/CMSmap.git
Cloning into 'CMSmap'...
remote: Enumerating objects: 68, done.
remote: Total 68 (delta 0), reused 0 (delta 0), pack-reused 68
Unpacking objects: 100% (68/68), done.
vagrant@kali:~$
 
vagrant@kali:~$ sudo mv CMSmap/ /opt/
vagrant@kali:~$


以下のコマンドを実行します。

  • t はターゲットとなるサイトのURLで--fullscanは言葉の通りです
vagrant@kali:/opt/CMSmap$ ./cmsmap.py -t https://hoge.org:title=https://hoge.com --fullscan


このコマンドを実行すると以下の通り、その対象のURLのWordpressに関する情報が出力されます。

例えば以下からわかるのは

webserverはnginx、各種nginxのオプション、使っているwordpress脆弱性、そしてrobots.txtのURLがわかります。

vagrant@kali:/opt/CMSmap$ ./cmsmap.py -t https://hoge.org --fullscan
[-] Date & Time: 27/07/2019 05:03:26
[-] Target: https://hoge.org
[I] Server: nginx
[L] X-Frame-Options: Not Enforced
[I] Strict-Transport-Security: Not Enforced
[I] X-Content-Security-Policy: Not Enforced
[I] X-Content-Type-Options: Not Enforced
[L] Robots.txt Found: https://hoge.org/robots.txt
[I] CMS Detection: Wordpress
[I] Wordpress Theme: jin
[-] Enumerating Wordpress Usernames via "Feed" ...
[-] Enumerating Wordpress Usernames via "Author" ...
...
...
...

robots.txtとは検索エンジンクローラー(ロボット)のWEBページのへのアクセスを制限するためのファイルで、ロボットに向けた命令文(アクセスを許可/許可しない)を記述します。
https://www.seohacks.net/basic/terms/robots_txt/


そのrobotx.txtのURLにアクセスしてみましょう。

URL + wp-adminでアクセスできそうですね。

f:id:gadgeterkun:20190727181705p:plain


wordpressの管理画面のログイン画面にアクセスできました。
通常admin画面はアクセス元IPを絞らないとだめですね。

f:id:gadgeterkun:20190727181813p:plain

スキャン対象のサイトが古いwordpressを使っている場合は例えば"EDB-ID: 5486 Date:~~~"などと脆弱性の情報まで出力されます。

apacheやnginxのバージョンまで出力される例もありました。web serverの設定がザルだといくらでも情報がみえてしまいますね。。

最低限自分で運用する場合は、この辺のことはやっといたほうがいいんじゃないかな、と思いました

qiita.com


ちなみに自分は対策がめんどいのではてなブログにしてます。



参考