این افزونه وردپرس به هک وب‌سایت‌ها کمک می‌کند!

کمیته رکن چارم – یک افزونه وردپرس که به دست هکرها افتاده است، برای هک کردن وب‌سایت‌ها استفاده می‌شود.

محققان امنیت سایبری در شرکت امنیتی وب Sucuri، شرکت متعلق به GoDaddy دریافتند که یک افزونه قانونی وردپرس که دیگر فعال نیست توسط هکرها تصرف شده و اکنون وب‌سایت‌ها را به خطر می‌اندازد.

Eval PHP – افزونه‌ای که به کاربران امکان می‌دهد کد PHP را به مقالات و داده‌های وبلاگ اضافه کنند – به نظر می‌رسد آخرین بار یک دهه پیش به‌روز شده است و در طول ۱۰ سال گذشته حداقل بارگیری یا دانلود نداشته است.

در ماه گذشته شاهد افزایش علاقه به Eval PHP به مجموع بیش از صد هزار بارگیری با حداکثر ۷ هزار بارگیری در روز بودیم.

اطلاعیه Sucuri توضیح می‌دهد که کد از تابع file_put_contents برای ایجاد یک اسکریپت PHP در docroot وب‌سایت با در پشتی اجرای کد از راه دور مشخص شده استفاده می‌کند.

از آنجایی که در پشتی از $_REQUEST[id] برای به دست آوردن کد PHP قابل اجرا، که حاوی محتویات $_GET، $_POST، و $_COOKIE است، استفاده می‌کند، می‌تواند پارامترهای خود را با پوشاندن به عنوان کوکی‌ها پنهان کند. Sucuri می‌گوید GET کمتر از POST قابل تشخیص است، اما خطر کمتری ندارد.

یافته‌ها همچنین نشان می‌دهد که درهای پشتی در چندین پست ذخیره شده به عنوان پیش‌نویس ایجاد می‌شوند، بنابراین به‌طور عمومی قابل مشاهده نیستند و به‌اندازه صفحه‌های زنده دیده نمی‌شوند.

وردپرس بلافاصله به درخواست TechRadar Pro برای اظهار نظر در مورد خط مشی خود در مورد افزونه‌های متروکه پاسخ نداد. در حال حاضر، Sucuri از کاربران وردپرس می‌خواهد که پنل wp-admin خود را ایمن کنند و بر فعالیت نظارت کنند.

چگونه وب‌سایت خود را ایمن کنیم؟
این شرکت امنیتی چهار اقدام خاص را توصیه می‌کند:

– وب سایت خود را با آخرین نسخه‌های امنیتی وصله شده و به‌روز نگه دارید
– پنل مدیریت خود را پشت ۲FA یا برخی محدودیت‌های دسترسی دیگر قرار دهید
– یک سرویس پشتیبان‌گیری وب سایت معمولی داشته باشید که برای روز مبادا اجرا می‌شود
– از یک فایروال برنامه وب برای مسدود کردن ربات‌های بد استفاده کنید و آسیب‌پذیری‌های شناخته شده را عملاً وصله کنید

منبع: Techradar

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.