În ultimele luni, foarte multe site-uri care funcționează pe platforma WordPress au fost vulnerabile la anumite atacuri, vulnerabilitatea fiind detectată în mai multe fișiere și scripturi.
Securitate WordPress: de bază
Urmăriți pașii de mai jos pentru a face o securizare de bază a platformei WordPress.
1. Redenumiți userul admin. Redenumirea directă nu va fi posibilă, însă puteți crea un user nou cu drepturi de administrator, vă logați cu acela, apoi ștergeți userul admin, atribuind toate posturile userului admin noului user.
2. Recomandăm ca parolele userelor cu drepturi de administrator să fie din: minim 8-9 caractere, litere mari, litere mici, minim o cifră și minim un caracter special(_, -, #, %, etc)
3. Instalați un plugin împotriva atacurilor de tip brute force. Noi recomandăm Limit Login Attempts (http://wordpress.org/extend/plugins/limit-login-attempts/). Acest plugin blochează accesul utilizatorilor care greșesc parola la autentificare după un număr pre-stabilit de incercări eșuate.
4. Actualizați platforma și toate pluginurile si teme care nu sunt updatate la zi. Inclusiv cele inactive.
5. Creat back-up cel puțin odată pe săptămână.
6. Recomandăm și o scanare periodică a site-ului dvs aici: http://sitecheck.sucuri.net/scanner/
7. Recomandăm ștergerea pluginurilor care nu le folosiți.
Securitate WordPress: avansată
în momentul instalării WordPress pe pachetul de găzduire, puteți seta prefixul tabelelor din baza de date. În mod normal acesta e wp_numetabel. Se poate schimba in rl_numetabel.
securizați fișierul wp_config.php schimbând CHMOD. http://en.wikipedia.org/wiki/Chmod. Noi recomandam ca acest fișier să aibă permisiunile 600.
adițional, se poate seta un cron job care să schimbe permisiunile odată la un interval de timp. În acest fel, indiferent dacă cineva schimbă permisiunea fișierului, cron-ul îl schimbă înapoi.
Cazuri de atacuri și vulnerabilități WordPress
Timthumb
Cel mai recent caz de vulnerabilitate și atacuri în masă pe platformele wordpress a fost prin fișierul care conține scriptul TimThumb. Acest script este folosit de pluginuri si teme(designuri) și permitea atacatorului să încarce fișiere exploit și backdoor, exploituri care îi permitea atacatorului să dea comenzi serverului care îi returna informații sensibile(parole, adrese de e-mail, etc).
Cum detectăm fișierul timthumb?
În folderul temei sau a pluginurilor: wp-content/wp-themes/numeletemei/thumb.php sau timthumb.php. Numele fișierului variază în funcție de plugin sau temă. Noi am găsit fișierul în ambele variante.
Care e soluția?
Primul pas ar fi să intrați în fișier, iar la rândul unde apare
$allowedSites = array ( ‘flickr.com’,
‘picasa.com’,
‘img.youtube.com’,
‘upload.wikimedia.org’,
);
va trebui să modificați în $allowedSites = array ();
Noua variantă a scriptului timthumb o puteți găsi aici. Atenție! Și această variantă va trebui modificată conform celor de mai sus.
Ștergerea fișierelor malițioase
În cazul în care nu aveți cunoștințe avansate de wordpress, recomandăm să apelați la o persoane cunoscătoare de wordpress.
Deobicei, fișierele suspecte întâlnite destul de des și detectate de noi au fost cu următoarele denumiri:
__cc, bhc, b, chb, prd, udp, upd sau fisiere ca și: safeof.php, safeon.php, backdoor.php, shell.php,etc
De asemenea, următoarele fișiere au fost detectate ca și exploituri și erau localizate în folderele root a conturilor de găzduire: cgi2012.izo, phyton2.izo, cgitelnet.izo. Noi recomandăm ca în cazul în care întâlniți fișiere cu extensia .izo, să apelați urgent la o persoană calificată sau cunoscătoare care să inspecteze acele fișiere.
Am întâlnit și foldere suspecte de forma tumthumbs_cache_hashes, timthumbs_cache_hashes sau thumbs_cache care conțineau fișiere .php care permiteau încărcarea fișierelor pe server. Recomandăm ștergerea conținutului acestor foldere.
Măsuri de prevenire:
Este recomandat sa securizati orice formular pentru a evita trimiterea mailurilor de confirmare catre adrese introduse de boturi (si a evita blocarea mailurilor)
Recomandam studierea articolelor pe net legate de securizare wordpress.
Este recomandat instalarea plugin-urilor care ofera protectie brute-force, comment spam, de exemplu:
- BulletProof Security http://wordpress.org/plugins/bulletproof-security/installation/
- Akismet (pentru comment spam) http://wordpress.org/plugins/akismet/
- alte pluginuri