登录
首页 >  文章 >  php教程

KaliWpscan扫描PHP站点漏洞步骤详解

时间:2026-02-21 11:35:41 170浏览 收藏

本文详解了 wpscan 在 WordPress 安全检测中的正确使用方法与常见误区,强调它仅适用于 WordPress 站点(需通过 wp-content、wp-login.php 等特征确认),而非通用 PHP 漏洞扫描器;文章手把手指导用户完成三大关键操作:更新数据库、指定根 URL 扫描、启用 --enumerate vp 精准识别插件漏洞,并深入解析绕过 WAF、处理登录态、规避封禁等实战技巧,最后提醒 CVE 结果需谨慎验证而非盲目利用——帮你避开 90% 的误用陷阱,真正用对工具、扫出实效。

kali怎么挖php漏洞_用wpscan查php站插件漏洞【步骤】

wpscan 无法扫描 PHP 站点本身?先搞清定位

wpscan 不是通用 PHP 漏洞扫描器,它只针对 WordPress 构建的站点。如果你输入的是一个裸 PHP 网站(比如手写 index.php、基于 ThinkPHP/Laravel/CMS 自研系统),wpscan 会直接报错或返回 “Not a WordPress site” —— 这不是配置问题,是工具边界。

常见错误现象:

  • 扫描后输出 [!] The target does not appear to be a WordPress site
  • --enumerate 无响应,或大量 403/404
  • 误以为目标“没漏洞”,其实是工具用错了

正确做法:

  • 先确认目标是否真为 WordPress:检查 HTML 源码是否有 wp-contentwp-includes/wp-login.php 路径
  • 若非 WordPress,换用 niktogau + ffuf、或手动审计 phpinfo()、文件包含点、反序列化入口等

用 wpscan 扫插件漏洞前必须做的三件事

wpscan 默认不主动探测插件漏洞,需显式启用枚举 + 漏洞检查,且依赖本地数据库更新。

必须步骤:

  • 运行 wpscan --update(否则插件指纹库过期,漏掉已知 CVE)
  • 使用 --url 指向根路径(如 https://example.com),不能只扫子目录(https://example.com/wp-admin 会跳过主题/插件发现)
  • 加上 --enumerate vpv=vulnerabilities, p=plugins),单独 --enumerate p 只列插件名,不查 CVE

性能影响:

  • --enumerate vp--enumerate p 多耗时 3–5 倍,因要逐个比对 WPScan DB 中的 CVE 映射
  • 若网络慢或目标响应延迟高,可加 --throttle 3 避免被封

绕过 WAF 或登录态限制的实操要点

很多 WordPress 站启用了 Cloudflare、Wordfence 或自定义 WAF,wpscan 默认请求容易被拦截(返回 403 / 503 / 验证码页面)。

有效应对方式:

  • 添加可信 User-Agent:--user-agent "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36"
  • 若目标需登录才能访问 wp-admin,用 --cookie 注入已登录会话:--cookie="wordpress_logged_in_abc123=..."
  • 避免高频扫描:--max-rate 1--random-user-agent 降低触发阈值
  • 不要强行加 --force:它只会重试 HTTP 请求,对 WAF 无效,反而暴露扫描行为

注意:wpscan 不支持自动处理验证码或 JS 挑战,遇到 Cloudflare “Checking your browser…” 页面,得换人工识别或换代理池。

结果里看到 CVE 编号,下一步不是直接利用

wpscan 输出类似 [+] Name: contact-form-7[!] Vulnerable Versions: <= 5.3.2[!] Possible CVEs: CVE-2021-24384,这仅表示“该版本存在公开 PoC”,不代表当前环境可打。

你需要验证:

  • 目标实际运行的插件版本是否真在漏洞范围内(有些站点改了 readme.txt 但未更新代码)
  • CVE 对应的攻击面是否存在(如 CVE-2021-24384 需开启邮件功能且未禁用附件上传)
  • 是否有补丁被绕过(例如某些厂商“修复”只是隐藏报错,实际仍可 SSRF)

别跳过手工验证环节。一个 curl -I https://target.com/wp-content/plugins/contact-form-7/readme.txt 查版本,比盲打 PoC 更可靠。

WordPress 插件漏洞的上下文依赖太强,同一 CVE 在不同配置下可能完全不可利用。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>