امنیت وردپرس

امروزه داشتن امنیت نعمت بسیار بزرگی در همه قسمت های زندگی خصوصا در حوزه اینترنت و فضای مجازی می باشد . شما باید در تمام در حفظ و خصوصا امنیت سایت خود کوشا باشید اگر سایت شما هک شده است و یا اگر دنبال حفظ سایت و امنیت سایت خود هستید درست آمده اید .اگر قصد دارید از وضعیت امنیت سایت خود با خبر شوید و یا سایت خود را امن کنید می توانید قبل از هر کاری سفارش دهید

اسکن و بررسی سفارش امنیت
امنیت وردپرس
09179059350 [email protected]

از ابزارک فعال کنید

حملات رایج در سایت های وردپرسی

 حملات رایج در سایت های وردپرسی

The most common attacks on WordPress sites

شما سایت وردپرسی خود را راه اندازی کرده اید و همه چیز به خوبی پیش می رود. در حال حاضر بیشتر خوانندگان شما افرادی هستند که می شناسید. اما به زودی ، متوجه می شوید که اوضاع کاملا درست نیست. پنجره های بازشو عجیب و غریب وجود دارد که شما آنها را اضافه نکرده اید. یا خوانندگان شما شکایت دارند که وقتی از دستگاه های تلفن همراه خود به سایت شما مراجعه می کنند ، به سایت های دیگری هدایت می شوند.
این احتمال وجود دارد که وب سایت شما هک شده باشد. مهم نیست که سایت شما یک سایت تجارت الکترونیکی نیست ، یا اینکه هیچ اطلاعاتی برای ارزش سرقت ندارد. مسئله این است که ، بیشتر اوقات ، مهاجمان می خواهند از سروری که وب سایت شما در حال اجرا است استفاده کنند. آنها می خواهند هرزنامه ارسال کنند و این کار را از مکانی انجام دهند که نمی توان در آنها جستجو کرد. چندین دلیل دیگر وجود دارد که باعث هک شدن یک سایت وردپرسی می شود.

متداول ترین حملاتی که منجر به هک شدن وب سایت های وردپرس می شوند:

1. Backdoors:

 حملات رایج در سایت های وردپرسی

این حمله به مهاجمان اجازه می دهد مدتها پس از هک وب سایت به وب سایت ها دسترسی داشته باشند. Backdoors پرونده های آلوده هستند که امکان دور زدن کنترل دسترسی را دارند. از پرونده ها برای عیب یابی مجدد و حفظ دسترسی استفاده می شود. به همین دلیل بسیاری از وب سایت ها حتی پس از تمیز کردن هک به خطر می افتند.

2. Remote Code Execution:

 حملات رایج در سایت های وردپرسی

وقتی مهاجمی از طریق بدافزار نصب شده در وب سایت به سیستم سرپرست وب سایت دسترسی پیدا کند ، می تواند از راه دور کدها را در سایت هک شده اجرا کند. کد را می توان برای انجام هر کاری به سایت ، یا سروری که وب سایت در آن قرار دارد یا رایانه ای که وب سایت از آن دسترسی دارد ، اجرا کرد.

3. Remote and Local File Inclusion:

 

Attacker با استفاده از رویه های آسیب پذیر دربرگیرنده شامل پرونده هایی از یک سرور محلی یا راه دور است. با اجرای دقیق کنترل های اعتبار سنجی ورودی می توان از این امر جلوگیری کرد.

4. Broken Authentication and Session Management:

 حملات رایج در سایت های وردپرسی

هر زمان که کاربر به سایتی وارد می شود ، یک شناسه منحصر به فرد Session (یا شناسه Session ، همچنین به عنوان کوکی جلسه) به او داده می شود ، که باید توسط SSL در کل جلسه محافظت شود ، تصادفی باشد و به محض اتمام زمان کاربر از سایت خارج می شود. اگر سایت دارای سیستم احراز هویت ضعیفی باشد ، هکرها می توانند با استفاده از این مورد هویت کاربر را بپذیرند. یک سیستم احراز هویت ضعیف دارای ویژگی های زیر است:

Weak session IDs: شناسه های جلسه قوی طول مشخصی دارند و از مجموعه خوبی از نویسه های تصادفی استفاده می کنند. استفاده از نویسه هایی که حدس زدن آنها آسان باشد یا استفاده از شناسه جلسه کوتاه وب سایت را در برابر انواع حملات Brute-Force باز می کند (اطلاعات بیشتر در مورد این حمله در زیر).

Session IDs exposed in URL: شناسه های جلسه باید مخفی باشند ، آنها فقط برای تأیید اعتبار کاربر در سرور هستند. اگر وب سایت شما شناسه جلسه را در URL خود فاش کند ، هرکسی می تواند هویت کاربران یا حتی سرپرستان را در اختیار شما قرار دهد.

Sessions not timing out: به پایان نرسیدن جلسات یک مسئله است ، خصوصاً از آنجا که جایگاهی برای حملات Brute-Force فراهم می کند.

Session IDs being exploitable by fixation attacks: حملات Fixation  نوعی Sijacking Session است.

Accepting weak usernames & passwords, accepting same passwords: بسیاری از دارندگان سایت از نام کاربری آسان برای یادآوری مانند “مدیر” و رمز عبور مانند “رمز عبور 123” استفاده می کنند. به خاطر سپردن یک رمزعبور قوی دشوار است و در بسیاری از اوقات ، رمز عبور مشابه در چندین مکان به طور مکرر مورد استفاده قرار می گیرد که خطرناک است زیرا اگر هکر دست آن رمز عبور را بخورد ، بسیاری از حساب های شما به خطر می افتد.

Bad management of usernames and passwords: ذخیره نام های کاربری و گذرواژه ها به صورت رمزگذاری نشده از دسترسی غیرمجاز به اعتبارنامه شما جلوگیری می کند. سیستم های احراز هویت 2 عاملی به شما کمک می کنند. این یک لایه امنیتی اضافی اضافه می کند و شامل دو مرحله در تأیید هویت شخصی است که می خواهد وارد سیستم شود.

5. Brute-Force Attacks:

متداول ترین راه دستیابی به سایت ، حمله بی رحمانه است. این شامل حدس زدن ترکیبات مناسب نام کاربری و رمزهای عبور از طریق تلاش های مکرر است. هکرها لیستی از نامهای کاربری و رمزهای عبور متداول را دارند که برای ورود به سایت وردپرس استفاده می کنند. پیروی از بهترین روش ها برای جلوگیری از حملات نیروی وحشیانه ضروری است.

6. Injection Attacks:

بسیاری از هکرها از یک فیلد ورودی برای وارد کردن کد مخرب استفاده می کنند. تزریق هنگامی است که هکرها دستوراتی را از طریق داده های خاصی که در فیلد ورودی وجود دارند، وارد می کنند. این  حمله وب سایت یا برنامه وب را فریب می دهد تا دستورات را اجرا کند. با استفاده از روشهای دقیق تأیید اعتبار ورودی ، می توان از تمام این حملات جلوگیری کرد و به این ترتیب این حملات و File Inclusions مشابه هستند.

SQL injection: این زمانی است که یک مهاجم از طریق داده های ورودی ، دستور یا کوئری SQL را وارد می کند ، اجازه دسترسی به پایگاه داده ، تغییر داده ها روی آن و انجام عملیات سرپرست را می دهد.

Cross-site scripting (XSS): مهاجم از طریق یک برنامه وب که ورودی ها را می پذیرد ، اسکریپت های مخرب را به وب سایت های خوب تزریق می کند. برنامه های وب معمولاً داده ها و کد اجرایی را قبل از تحویل به مرورگر کاربر جدا می کنند. اما در این حالت ، کد ورودی قابل تشخیص نیست (به عنوان مثال: وقتی مهاجم از کدهای نشانه گذاری در قسمت ورودی استفاده می کند). مرورگر کاربر کد را اجرا می کند و هکر به کوکی ها ، نشانه های جلسه یا حتی محتوای صفحه HTML دسترسی پیدا می کند.

MIME confusion attacks: از گرایش برنامه های وب برای بررسی پسوند پرونده استفاده می کند. مهاجم فایلی را با پسوند فایل مناسب بارگذاری می کند که در واقع حاوی کد اجرایی است. این درب XSS را باز می کند.

7. Clickjacking:

 حملات رایج در سایت های وردپرسی

جبران کننده رابط کاربر نیز نامیده می شود. هنگامی که کاربر در صفحه مورد نظر خود بر روی دکمه ای کلیک  می کند، ان حمله او را به یک اقدام متفات یا یک صفحه متفاوت می برد. این کار با ایجاد صفحات وب با لایه های شفاف یا مات انجام می شود.

8. DDoS Attacks:

 حملات رایج در سایت های وردپرسی

این نوع حمله، ترافیک زیادی را از طریق بسیاری از منابع به یک سرویس آنلاین می فرستد ، بنابراین باعث غافل شدن از آن شده و سایت را از دسترس خارج می کند. از طریق بدافزار نصب شده روی رایانه های کاربران که از وب سایت های آلوده بازدید می کنند ، انجام می شود. رایانه های آلوده به بات نت تبدیل می شوند. Botnets را می توان از راه دور کنترل کرد تا باعث ایجاد ترافیک شود و کاربران معمولاً تا زمان خراب شدن سایت خود از حمله بی اطلاع هستند. بخش یادداشت های فیس بوک در سال 2014 آسیب پذیری داشت که به خوانندگان اجازه می داد بدون اطلاع از این حمله شرکت کنند.

9. DNS Cache Poisoning:

 حملات رایج در سایت های وردپرسی

این شامل هدایت بازدید به یک سایت دیگر با معرفی صفحات مخرب به یک DNS است. DNS صفحات را برای مدتی کوتاه ذخیره می کند تا در وقت درخواست های مکرر آینده صرفه جویی کند. وقتی DNS متأثر از اطلاعات صفحه مخرب عبور می کند ، داده های بدی را به کاربران می دهد ، ممکن است یک آدرس IP نادرست (بیشتر هکرها) را از طریق ارتباط به سرور دیگر برگرداند. از آنجا که از این طریق از سرور به سرور منتقل می شود ، خطرناک است.

10. Drive-By-Downloads from Malware:

 

 حملات رایج در سایت های وردپرسی

در این حالت ، کاربر فریب داده است تا یک اسکریپت اجرایی بارگذاری شده در بدافزار را بارگیری کند ، سپس داده ها را از رایانه کاربر بازیابی می کند. بدافزاری که برای ایجاد drive-by-downloads مورد استفاده قرار می گیرد در حدود 60٪ سایت های وردپرسی را آلوده می کند.

11. Phishing:

فیشینگ معمولا در سایت های تجارت الکترونیکی که اطلاعات مالی کاربران را ذخیره می کنند ، هدف قرار گرفته است. مهاجمان از ایمیل یا سایر راه های ارتباطی برای دریافت اطلاعات از کاربر استفاده می کنند یا از بخشی از وب سایت برای نصب نرم افزارهای جاسوسی استفاده می کنند که (کد مخربی که داده های کاربر را تماشا می کند) یکی از موارد زیر را انجام می دهد:

  • جمع آوری نام کاربری و رمز عبور برای حساب ها در وب سایت های مالی.
  • کامپیوتر کاربر را برای یافتن اطلاعات حافظه پنهان و کوکی ها جستجو و بازیابی می کند.
  • هنگام باز شدن  بخش مالی وب سایت ، از شما درخواست نام کاربری و رمز عبور می کند.

12. Symlinking:

هکرها با هدف دستیابی ریشه ای به کل سرور سایت هک شده ، حملات هک شده به هم پیوند را انجام می دهند. اگر سایت در یک سرور مشترک است ، آنها می توانند تعداد زیادی از وب سایت ها را سو استفاده کنند. در اکثر سرورهای مشترک ، دارندگان وب سایت به FTP خود دسترسی کامل ندارند. این دسترسی محدود به آنها امکان می دهد تا محتوای فقط دایرکتوری اصلی خود را مشاهده کنند. به این ترتیب محتوای کاربر دیگر ایمن است. اما پیوند همیشگی هکرها را قادر می سازد تا از طریق یک میزبانی مشترک به وب سایت های دیگر دسترسی پیدا کنند.

Symlink یک میانبر است. حمله همزمانی هنگامی رخ می دهد که هکر پیوند همزمانی را به گونه ای قرار دهد که کاربر تصور کند در حال دسترسی به پرونده خاصی نیست. کاری که آنها انجام می دهند دسترسی میانبر به هکر است که به آنها امکان می دهد کل دایرکتوری را مرور کنند.

13. Common Plugin-Based Vulnerabilities on WordPress: آسیب پذیری های پلاگین 25٪ از کل هک های مربوط به WP را تشکیل می دهند. همه افزونه های وردپرس در برخی موارد آسیب پذیری ایجاد می کنند. ممکن است یک توسعه دهنده کد بدی نوشته باشد یا در آخرین به روزرسانی خلا lo پیش بینی نشده ای وجود داشته باشد. هنگامی که یک آسیب پذیری در یک پلاگین کشف می شود ، پچ به سرعت در قالب یک به روزرسانی منتشر می شود. وقتی صاحبان سایت ، مضامین و افزونه های سایت شما را به روز نمی کنند ، خود را در معرض تلاش برای هک قرار می دهند. هرچه پلاگین آسیب پذیر محبوبیت بیشتری داشته باشد ، احتمال حمله هک نیز بیشتر است. در زیر ، برخی از رایج ترین آسیب پذیری های مبتنی بر پلاگین را در WP آورده ایم:

  • TimThumb: این افزونه به بازدیدکنندگان این امکان را می دهد تا نسخه های ذخیره شده تصاویر را از مکان های از پیش تعریف شده و از راه دور تغییر اندازه داده و آنها را ارائه دهند و به دایرکتوری root وردپرس دسترسی پیدا می کند. این آسیب پذیری   از ابتدا در افزونه نبود. هکر محدودیت در مکانهای از راه دور قابل دسترسی را از بین می برد یا یک اسکریپت را در فهرست حافظه پنهان بارگذاری می کند. بیشتر از طریق اسکریپت پوسته ای که اسکریپت را پنهان می کند. این کد را به فهرست WP و پرونده های اصلی تزریق می کند و عمل هک اجرا می شود. این نوعی حمله Remote Code Execution است.
  • RevSlider: مهاجمان از طریق پلاگین Revolution Slider (پلاگین برای ایجاد چرخ فلک و لغزنده) درب پشتی “Filesman” را نصب کنند. این کار اجازه دسترسی به پرونده ها را می دهد و در سیستم فایل پنهان است ، که یافتن آن را دشوار می کند مگر اینکه به لاگ های مربوط به سرور دسترسی پیدا کنید.
  • Arbitrary File Upload (via Gravity Forms): هکر کنترل دسترسی یک برنامه را دور می زند و پرونده ای را به تابعی از برنامه بارگذاری می کند (در نمونه وردپرس ، از طریق پلاگین Gravity Forms). می تواند برای تصاحب کامل وب سایت  یا حتی رایانه مورد استفاده قرار گیرد. پس از دسترسی ، مهاجم می تواند پرونده های مهم را بازنویسی کند ، فضای ذخیره سازی برنامه را با پرونده پر کند یا پرونده ها را در یک مکان نادرست ذخیره کند. این نوعی حمله Remote File Inclusion and execution بود.

 حملات رایج در سایت های وردپرسی

عواقب یک وب سایت هک شده وحشتناک است. همانطور که قبلا اشاره کردیم ، یک وب سایت به خطر بیفتد ، هکرها از وب سایت برای اجرای فعالیتهای مخرب استفاده می کنند. نه تنها این ، وقتی گوگل می فهمد وب سایت شما هک شده است ، سایت شما را در لیست سیاه قرار می دهد و حتی ارائه دهنده میزبانی وب سایت شما را به حالت تعلیق در می آورد.

امیدواریم که این پست آموزشی به شما کمک کرده باشد تا درک کنید  که چرا دیگر امنیت وب سایت نمی تواند فکر پیش  و پا افتاده ای باشد. چنان چه در مورد مطالب ذکر شده پرسشی دارید یا تمایل دارید حفظ امنیت وب سایت خود را به ما بسپارید، می توانید با کارشناسان متخصص و با تجربه ما در سایت Secwp تماس بگیرید.