Kali用wpscan查PHP站插件漏洞方法
时间:2026-02-03 17:45:48 400浏览 收藏
一分耕耘,一分收获!既然打开了这篇文章《kali用wpscan查php站插件漏洞步骤》,就坚持看下去吧!文中内容包含等等知识点...希望你能在阅读本文后,能真真实实学到知识或者帮你解决心中的疑惑,也欢迎大佬或者新人朋友们多留言评论,多给建议!谢谢!
wpscan 仅适用于 WordPress 站点,无法扫描裸 PHP 或其他框架站点;需先确认目标含 wp-content 等特征,再更新数据库、指定根 URL 并启用 --enumerate vp 扫描插件漏洞。

wpscan 无法扫描 PHP 站点本身?先搞清定位
wpscan 不是通用 PHP 漏洞扫描器,它只针对 WordPress 构建的站点。如果你输入的是一个裸 PHP 网站(比如手写 index.php、基于 ThinkPHP/Laravel/CMS 自研系统),wpscan 会直接报错或返回 “Not a WordPress site” —— 这不是配置问题,是工具边界。
常见错误现象:
- 扫描后输出
[!] The target does not appear to be a WordPress site --enumerate无响应,或大量 403/404- 误以为目标“没漏洞”,其实是工具用错了
正确做法:
- 先确认目标是否真为 WordPress:检查 HTML 源码是否有
wp-content、wp-includes、/wp-login.php路径 - 若非 WordPress,换用
nikto、gau+ffuf、或手动审计phpinfo()、文件包含点、反序列化入口等
用 wpscan 扫插件漏洞前必须做的三件事
wpscan 默认不主动探测插件漏洞,需显式启用枚举 + 漏洞检查,且依赖本地数据库更新。
必须步骤:
- 运行
wpscan --update(否则插件指纹库过期,漏掉已知 CVE) - 使用
--url指向根路径(如https://example.com),不能只扫子目录(https://example.com/wp-admin会跳过主题/插件发现) - 加上
--enumerate vp(v=vulnerabilities,p=plugins),单独--enumerate p只列插件名,不查 CVE
性能影响:
--enumerate vp比--enumerate p多耗时 3–5 倍,因要逐个比对 WPScan DB 中的 CVE 映射- 若网络慢或目标响应延迟高,可加
--throttle 3避免被封
绕过 WAF 或登录态限制的实操要点
很多 WordPress 站启用了 Cloudflare、Wordfence 或自定义 WAF,wpscan 默认请求容易被拦截(返回 403 / 503 / 验证码页面)。
有效应对方式:
- 添加可信 User-Agent:
--user-agent "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36" - 若目标需登录才能访问 wp-admin,用
--cookie注入已登录会话:--cookie="wordpress_logged_in_abc123=..." - 避免高频扫描:
--max-rate 1或--random-user-agent降低触发阈值 - 不要强行加
--force:它只会重试 HTTP 请求,对 WAF 无效,反而暴露扫描行为
注意:wpscan 不支持自动处理验证码或 JS 挑战,遇到 Cloudflare “Checking your browser…” 页面,得换人工识别或换代理池。
结果里看到 CVE 编号,下一步不是直接利用
wpscan 输出类似 [+] Name: contact-form-7 → [!] Vulnerable Versions: <= 5.3.2 → [!] Possible CVEs: CVE-2021-24384,这仅表示“该版本存在公开 PoC”,不代表当前环境可打。
你需要验证:
- 目标实际运行的插件版本是否真在漏洞范围内(有些站点改了
readme.txt但未更新代码) - CVE 对应的攻击面是否存在(如 CVE-2021-24384 需开启邮件功能且未禁用附件上传)
- 是否有补丁被绕过(例如某些厂商“修复”只是隐藏报错,实际仍可 SSRF)
别跳过手工验证环节。一个 curl -I https://target.com/wp-content/plugins/contact-form-7/readme.txt 查版本,比盲打 PoC 更可靠。
WordPress 插件漏洞的上下文依赖太强,同一 CVE 在不同配置下可能完全不可利用。
今天关于《Kali用wpscan查PHP站插件漏洞方法》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
232 收藏
-
358 收藏
-
154 收藏
-
272 收藏
-
466 收藏
-
456 收藏
-
316 收藏
-
159 收藏
-
234 收藏
-
106 收藏
-
155 收藏
-
396 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习