워드프레스의 관리자 로그인은 본인의 URL(웹사이트 주소) 뒤에 '/wp-admin'을 입력하여 접근한다. 이 외에도 취약한 페이지들이 다양하게 존재한다.
그러므로 인가되지 않은 출발지 IP가 접근한다면 해킹시도를 의심해야 한다.
1. 워드프레스 홈페이지 로그인 페이지
GET /wp-login.php HTTP/1.1
Connection: Keep-Alive
Accept: */*
User-Agaent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
※ 해결방안
1. 로그인 페이지의 주소를 변경 (워드프레스의 플러그인을 이용하여 새로운 경로를 지정할 수 있다)
설정 후, 해당경로에 접근하게 되면 (404에러)로 표시된다.
2. 워드프레스에는 .htaccess 파일이 있다. 해당파일에서 허용하고 싶은 아이피를 추가할 수 있으며, 인가되지 않은 사용자가 접근시에는 "403 Permission Denied" 메시지를 표시한다.
<Files /wp-login.php>
Order Deny, Allow
Deny from All
Allow from xxx.xxx.xxx.xxx
</Files>
3. 이 외에도 페이지에 접근하면 다른 페이지로 리다이렉션 시키는 방법 또한 존재한다.
워드프레스 DB 구조
'취약점 [Vulnerability] > 웹 취약점 (Web Vulnerability)' 카테고리의 다른 글
[V-Web] 06. Netlink GPON Router 1.0.11 (원격 코드 실행 취약점) (0) | 2020.05.27 |
---|---|
[V-Web] 05. PHPUnit 원격코드 실행 취약점 (0) | 2020.05.27 |
[V-Web] 04. Netgear DGN1000 / DGN2200 인증우회 취약점 (Multiple Vulnerability) (0) | 2020.05.27 |
[V-Web] 03. ThinkPHP 원격코드 실행 취약점 (CVE-2018-20062) (0) | 2020.05.27 |
[V-Web] 02. PHPmyadmin 취약점 (로그인 페이지 접근 시도) (0) | 2020.05.26 |