WordPressやDrupal、Joomlaは世界的にも圧倒的にシェアの高い3大CMSと言えるでしょう。そんなシェアの高いCMSではセキュリティホールも世界中に知られており、弱いプラグインなどはあっという間に狙われてハッキングの被害に遭います。 そんなセキュリティリスクを低減できるツールがCMSmapです。CMSmapを使ってセキュリティチェックを行っておくのがお勧めです。

CMSmapの使い方

CMSmapはURLを渡すだけで使えます。

$ python cmsmap.py -t http://localhost/wordpress/
[-] Date & Time: 03/08/2015 15:47:59
[-] Target: http://localhost/wordpress
[M] Website Not in HTTPS: http://localhost/wordpress
  :
[H] Configuration File Found: http://localhost/wordpress/wp-config
[-] Enumerating Wordpress Usernames via "Feed" ...
[-] Enumerating Wordpress Usernames via "Author" ...
[M] admin
[M] Website vulnerable to XML-RPC Brute Force Vulnerability
[I] Autocomplete Off Not Found: http://localhost/wordpress/wp-login.php
[-] Default WordPress Files:
[I] http://localhost/wordpress/readme.html
  :
[-] Searching Wordpress Plugins ...
[I] akismet
[-] Searching Wordpress TimThumbs ...
[M] http://localhost/wordpress//wp-content/themes/magazinum/scripts/timthumb.php
[M]  Timthumbs Potentially Vulnerable to File Upload: http://www.exploit-db.com/wordpress-timthumb-exploitation

こんな感じで結果が出力されます。プラグインも探索されて、脆弱性をもったものがインストールされていないか確認してくれます。他にもオートコンプリートをオフにするなど運用上の工夫も提言してくれます。

CMSmapが対応しているのはWordPress、Drupal、Joomlaになります。パスワードのクラックにもチャレンジするので、自分たちの管理下でない環境には使わないよう注意が必要です。

CMSmapはPython製、GPLのオープンソース・ソフトウェアです。

Dionach/CMSmap