<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WPSeku &#8211; 科技改变生活-雨落星辰</title>
	<atom:link href="https://p1e.cn/html/tag/wpseku/feed" rel="self" type="application/rss+xml" />
	<link>https://p1e.cn</link>
	<description>所有的伟大,都源于一个勇敢的开始</description>
	<lastBuildDate>Sat, 25 May 2019 06:37:47 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>WPSeku：一个找出WordPress安全问题的漏洞扫描器</title>
		<link>https://p1e.cn/html/193.html</link>
					<comments>https://p1e.cn/html/193.html#respond</comments>
		
		<dc:creator><![CDATA[Naoki]]></dc:creator>
		<pubDate>Wed, 30 May 2018 14:55:30 +0000</pubDate>
				<category><![CDATA[运维笔记]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[WPSeku]]></category>
		<guid isPermaLink="false">https://815494.com/?p=193</guid>

					<description><![CDATA[WordPress 是一个免费开源、可高度自定义的内容管理系统(CMS)，它被全世界数以百万计的人来运行博客和完整的网站。因为它是被用的最多的 CMS，因此有许多潜在的 WordPress 安全问题/漏洞需要考虑。 然而，如果我们遵循通常的 WordPress 最佳实践，这些安全问题可以避免。在本篇中，我们会向你展示如何使用 WPSeku，一个 Linux 中的 WordPress 漏洞扫描器，它可以被用来找出你安装的 WordPress 的安全漏洞，并阻止潜在的威胁。 WPSeku 是一个用 Python 写的简]]></description>
										<content:encoded><![CDATA[<p>WordPress 是一个免费开源、可高度自定义的内容管理系统(CMS)，它被全世界数以百万计的人来运行博客和完整的网站。因为它是被用的最多的 CMS，因此有许多潜在的 WordPress 安全问题/漏洞需要考虑。</p>
<p>然而，如果我们遵循通常的 WordPress 最佳实践，这些安全问题可以避免。在本篇中，我们会向你展示如何使用 WPSeku，一个 Linux 中的 WordPress 漏洞扫描器，它可以被用来找出你安装的 WordPress 的安全漏洞，并阻止潜在的威胁。</p>
<p>WPSeku 是一个用 Python 写的简单的 WordPress 漏洞扫描器，它可以被用来扫描本地以及远程安装的 WordPress 来找出安全问题。</p>
<p>如何安装 WPSeku &#8211; Linux 中的 WordPress 漏洞扫描器</p>
<p>要在 Linux 中安装 WPSeku，你需要如下从 Github clone 最新版本的 WPSeku。</p>
<p>$ cd ~ $ git clone https://github.com/m4ll0k/WPSeku</p>
<p>完成之后，进入 WPSeku 目录，并如下运行。</p>
<p>$ cd WPSeku</p>
<p>使用 -u 选项指定 WordPress 的安装 URL，如下运行 WPSeku：</p>
<p>$ ./wpseku.py -u</p>
<p align="center"><img decoding="async" title="WordPress 漏洞扫描器" src="https://i.p1e.cn/2018/05/123R1R63_0.png" alt="WordPress 漏洞扫描器" /></p>
<p>WordPress 漏洞扫描器</p>
<p>以下命令使用 -p 选项搜索 WordPress 插件中的跨站脚本(x)、本地文件夹嵌入(l)和 SQL 注入(s)漏洞，你需要在 URL 中指定插件的位置：</p>
<p>$ ./wpseku.py -u ?id= -p [x,l,s]</p>
<p>以下命令将使用 -b 选项通过 XML-RPC 执行暴力密码登录。另外，你可以使用 &#8211;user 和 &#8211;wordlist 选项分别设置用户名和单词列表，如下所示。</p>
<p>$ ./wpseku.py -u  &#8211;user username &#8211;wordlist wordlist.txt -b [l,x]</p>
<p>要浏览所有 WPSeku 使用选项，输入：</p>
<p>$ ./wpseku.py &#8211;help</p>
<p align="center"><img decoding="async" title="WPSeku WordPress 漏洞扫描帮助" src="https://i.p1e.cn/2018/05/123U1c49_0.png" alt="WPSeku WordPress 漏洞扫描帮助" /></p>
<p>WPSeku WordPress 漏洞扫描帮助</p>
<p>WPSeku Github 仓库：https://github.com/m4ll0k/WPSeku</p>
<p>就是这样了!在本篇中，我们向你展示了如何在 Linux 中获取并使用 WPSeku 用于 WordPress 漏洞扫描。WordPress 是安全的，但需要我们遵循 WordPress 安全最佳实践才行。你有要分享的想法么?如果有，请在评论区留言。</p>
<div></div>]]></content:encoded>
					
					<wfw:commentRss>https://p1e.cn/html/193.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
