WordPress Author Security
WordPress ist eines der am häufigsten verwendeten Content Management Systemen und wird für Millionen Webseiten eingesetzt.
Weitere Informationen erhalten sie hier: https://trends.builtwith.com/cms/WordPress
Die Schwachstellen in WordPress und seinen Plugins kommen und gehen, doch was bleibt ist die Username Enumeration. Am einfachsten ist dies über die Autorenseiten möglich. Diese Seiten werden verwendet, um Informationen über Autoren von Artikeln oder Blogbeiträgen darzustellen. Doch das Problem, welches dadurch entsteht ist, dass ein Angreifer valide Nutzernamen des Systems in Erfahrung bringen kann. Hat er die Nutzernamen kann er versuchen, durch Brute-Force Angriffe oder Social Engineering das Passwort zu bekommen und sich als der User in die Anwendung einloggen. Darüber hinaus kann es zu Datenschutzproblemen führen, wenn alle Nutzer eines Unternehmens per WordPress aufgelistet werden können.
WordPress bietet zwei Möglichkeiten, um User über die Autorenseiten zu enummerieren:
1: Über die Autoren-ID
Hierfür muss der URL lediglich ein weiterer Parameter (author) beigefügt werden. Ist ein Autor unter der angegebenen ID vorhanden, wird man auf die Entsprechende Autorenseite umgeleitet.
https://yourdomain.com/?author=id
2: Über den Permalink
Hierfür wird direkt der Username in die URL geschrieben, um auf die Autorenseite zu gelangen.
https://yourdomain.com/author/username
Gängige Plugins deaktivieren nur die erste Methode. Auch viele Anleitungen die man im Internet findet behandeln nur die erste Methode. Der Permalink bleibt meistens unbeachtet. Um dies zu vermeiden, hat unser Kollege Alexander Elchlepp ein Plugin für WordPress entwickelt, welches beide Methoden verhindert. Dieses Plugin finden Sie auf Github unter: https://github.com/mgm-sp/wp-author-security.

Sind Sie sich unsicher, ob Ihre WordPress Instanz sicher ist? Kontaktieren Sie uns gerne!
Recent posts
Tool Tuesday – sqlmap
Ist ihre Webanwendung anfällig für SQL Injection? Mit sqlmap können Sie es testen.
Attack Afternoon – CSRF Gegenmaßnahmen #1
CSRF Gegenmaßnahmen #1: Eine Möglichkeit, CSRF zu vermeiden, ist die Verwendung eines Anti-CSRF-Tokens.
Attack Afternoon – CSRF
CSRF steht für „Cross-Site Request Forgery“ und ist ein Klassiker unter den Angriffen auf Webanwendungen. Mit diesem Angriff ist es möglich, Nutzer bestimmte Aktionen ausführen zu lassen, ohne dass sie diese beabsichtigen. Aber wie funktioniert dieser Angriff genau?
it-sa 2019 – Lean Application Security
Auf der it-sa 2019 stellen wir unser innovatives Beratungskonzept Lean Application Security vor.
mgm sp @ Dresden
Unser zweites Büro befindet sich in Sachsens Landeshauptstadt, Dresden. Statten Sie unserem Standort dort einen Besuch ab!