O cms wordpress nie słyszało chyba tylko leniwych lub ludzi w żaden sposób nie związanych z tworzeniem lub promocją witryn. WordPress to nie tylko popularny system zarządzania treścią, to znacznie więcej. Powiem po prostu, że według statystyk co trzecia strona internetowa korzysta z wordpress. Imponujące, prawda?
Nie chcę rozmawiać o tym, że wordpress lub Joomla, wordpress lub drupal jest lepszy. W tym artykule opowiem Ci, jak naprawdę zmagałem się z „dziurami” w szablonach, za pomocą których napastnicy wysyłają spam lub link do Twojej witryny.
Prehistoria
Dla wordpress istnieje duża różnorodność zarówno płatnych, jak i bezpłatnych szablonów, a płatne szablony są zawsze piękniejsze i bardziej funkcjonalne niż darmowe analogi. Być może największym sklepem sprzedającym płatne szablony dla wordpress i nie tylko jest themeforest.net . Ceny na stronie są umiarkowane, ale zawsze znajdą się ludzie, którzy chcą dostać takie szablony za darmo. Prawie każdy szablon z tej strony można znaleźć w Internecie za darmo, ale wersja będzie stara, szablon będzie zawierał błędy, ale nie jest tak przerażający. I to przerażające, że do tych szablonów wbudowany jest złośliwy kod, który pozwala uzyskać pełny dostęp do witryny, w niektórych przypadkach nawet do całego serwera.
Po otrzymaniu uprawnień administratora w witrynie atakujący może zrobić wszystko, opublikować linki do witryn, wysyłać spam, wysyłać wirusy i wiele więcej.
Więcej informacji na temat technicznych niuansów infekcji witryny można znaleźć na stronie internetowej. securitylab.ru . i habrahabr.ru
Pierwsze połączenie.
Pierwszą rzeczą, która mnie zaalarmowała, były wiadomości od dostawcy hostingu, że wiadomości wysyłane są z witryny. Ich liczba nie była duża 100-150 dziennie, ale już to sprawiło, że pomyśleliśmy i zmieniliśmy wszystkie hasła na stronach.
Po zmianie haseł byłem pewien, że wszystko jest w porządku, ale tak nie było.
Uruchom złośliwe skrypty na stronie.
Kilka dni później otrzymałem tę automatyczną wiadomość.
W skrócie, jest to wiadomość o próbie uruchomienia złośliwego skryptu na serwerze. Ochrona serwera działała i nie pozwalała na to.
Wtedy zdałem sobie sprawę, że na stronie są ogromne dziury i trzeba coś z tym zrobić. Po wykopaniu dużej liczby stron znalazłem to revisium.com, tam znalazłem rozwiązanie.
Szczerze mówiąc, byłem zszokowany tym, ile szkodliwych plików znalazłem na moim serwerze.
Przez odniesienie http://revisium.com/kb/scan_site_windows.html Możesz przeczytać, jak leczyć swoją witrynę, jeśli użyłeś nieautoryzowanego szablonu wordpress.
Po pomyślnym traktowaniu witryny nie zapomnij regularnie aktualizować wordpress, faceci z zespołu programistów regularnie zamykają luki, wystarczy zaktualizować witrynę.
Polecam również korzystanie z wtyczki iThemes Bezpieczeństwo Wtyczka jest bezpłatna, ale pozwala znacząco poprawić ochronę witryny.
Co uczyniłoby Twoją witrynę bezpieczną?
- Nie używaj pirackich szablonów dla wordpress.
- Korzystaj z wysokiej jakości hostingu. (w moich przypadkach głupota dostawcy hostingu odgrywała rolę)
- Regularnie aktualizuj wordpress i wszystkie używane wtyczki.
- Usuń nieużywane szablony z katalogu wp-content / themes.
- Jeśli twoja wiedza na temat ochrony witryny nie wystarczy, skontaktuj się z ekspertami.
Co uczyniłoby Twoją witrynę bezpieczną?