WordPress Author Security
WordPress ist eines der am häufigsten verwendeten Content Management Systemen und wird für Millionen Webseiten eingesetzt.
Weitere Informationen erhalten sie hier: https://trends.builtwith.com/cms/WordPress
Die Schwachstellen in WordPress und seinen Plugins kommen und gehen, doch was bleibt ist die Username Enumeration. Am einfachsten ist dies über die Autorenseiten möglich. Diese Seiten werden verwendet, um Informationen über Autoren von Artikeln oder Blogbeiträgen darzustellen. Doch das Problem, welches dadurch entsteht ist, dass ein Angreifer valide Nutzernamen des Systems in Erfahrung bringen kann. Hat er die Nutzernamen kann er versuchen, durch Brute-Force Angriffe oder Social Engineering das Passwort zu bekommen und sich als der User in die Anwendung einloggen. Darüber hinaus kann es zu Datenschutzproblemen führen, wenn alle Nutzer eines Unternehmens per WordPress aufgelistet werden können.
WordPress bietet zwei Möglichkeiten, um User über die Autorenseiten zu enummerieren:
1: Über die Autoren-ID
Hierfür muss der URL lediglich ein weiterer Parameter (author) beigefügt werden. Ist ein Autor unter der angegebenen ID vorhanden, wird man auf die Entsprechende Autorenseite umgeleitet.
https://yourdomain.com/?author=id
2: Über den Permalink
Hierfür wird direkt der Username in die URL geschrieben, um auf die Autorenseite zu gelangen.
https://yourdomain.com/author/username
Gängige Plugins deaktivieren nur die erste Methode. Auch viele Anleitungen die man im Internet findet behandeln nur die erste Methode. Der Permalink bleibt meistens unbeachtet. Um dies zu vermeiden, hat unser Kollege Alexander Elchlepp ein Plugin für WordPress entwickelt, welches beide Methoden verhindert. Dieses Plugin finden Sie auf Github unter: https://github.com/mgm-sp/wp-author-security.

Sind Sie sich unsicher, ob Ihre WordPress Instanz sicher ist? Kontaktieren Sie uns gerne!
Recent posts
Update – WordPress Author Security
Update: Unser WordPress Author Security Plugin ist jetzt auch im WordPress Plugin Store verfügbar.
Pentest FAQ – #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
In unserer großen Application Security Penetration Test FAQ für Auftraggeber beantworten wir alles, was man vor, während und nach Beauftragung eines Application Security Penetrationstests wissen sollte.
Heute im Fokus: Fragen #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
Attack Afternoon – CSRF Gegenmaßnahmen #2
CSRF Gegenmaßnahmen #2: Ein anderer, zustandslosen Weg zum Schutz vor CSRF, ist die Methode des Double Submit Cookie.
NinjaDVA – unsere Schulungsumgebung
Die NinjaDVA ist unsere komfortable und flexible Schulungsumgebung.
Tool Tuesday – sqlmap
Ist ihre Webanwendung anfällig für SQL Injection? Mit sqlmap können Sie es testen.