Laman Web yang Menjalankan WordPress Dan Joomla Berisiko Skrip Injector Dan Redirector Berbahaya

Keselamatan / Laman Web yang Menjalankan WordPress Dan Joomla Berisiko Skrip Injector Dan Redirector Berbahaya 2 minit membaca

WordPress. Tanah pesanan



Laman web yang menggunakan Sistem Pengurusan Kandungan (CMS) yang popular seperti Joomla dan WordPress dikenakan skrip penyuntik kod dan pengalihan. Ancaman keselamatan baru nampaknya menghantar pelawat yang tidak curiga ke laman web yang kelihatan asli tetapi sangat berniat jahat. Setelah berjaya diarahkan, ancaman keselamatan kemudian cuba menghantar kod dan perisian yang dijangkiti ke komputer sasaran.

Penganalisis keselamatan telah menemui ancaman keselamatan yang mengejutkan yang mensasarkan Joomla dan WordPress, dua platform CMS yang paling popular dan banyak digunakan. Berjuta-juta laman web menggunakan sekurang-kurangnya salah satu CMS untuk membuat, menyunting dan menerbitkan kandungan. Penganalisis kini memberi amaran kepada pemilik laman web Joomla dan WordPress mengenai skrip pengalihan berbahaya yang mendorong pengunjung ke laman web berbahaya. Eugene Wozniak, penyelidik keselamatan dengan Sucuri, memperincikan ancaman keselamatan berbahaya bahawa dia telah membongkar di laman web pelanggan.



Ancaman penyuntik .htaccess yang baru ditemui tidak berusaha melumpuhkan tuan rumah atau pelawat. Sebaliknya, laman web yang terjejas terus berusaha untuk mengalihkan lalu lintas laman web ke laman web pengiklanan. Walaupun ini tidak terdengar sangat merosakkan, skrip penyuntik juga cuba memasang perisian berniat jahat. Bahagian kedua serangan, apabila digabungkan dengan laman web yang kelihatan sah boleh menjejaskan kredibiliti tuan rumah.



Joomla, serta laman web WordPress, biasanya menggunakan fail .htaccess untuk membuat perubahan konfigurasi pada peringkat direktori pelayan web. Tidak perlu disebutkan, ini adalah komponen laman web yang agak kritikal kerana fail tersebut mengandungi konfigurasi teras halaman web host dan pilihannya yang merangkumi akses laman web, pengalihan URL, pemendekan URL, dan kawalan akses.



Menurut penganalisis keselamatan, kod jahat itu menyalahgunakan fungsi pengalihan URL dari fail .htaccess, 'Walaupun kebanyakan aplikasi web menggunakan pengalihan, fitur ini juga biasanya digunakan oleh pelaku buruk untuk menghasilkan tayangan iklan, dan untuk mengirim pengunjung laman web yang tidak curiga ke laman web pancingan data atau laman web berbahaya yang lain. '

Yang benar-benar memprihatinkan adalah bahawa tidak jelas bagaimana penyerang memperoleh akses ke laman web Joomla dan WordPress. Walaupun keselamatan platform ini cukup kuat, setelah masuk, penyerang dapat, dengan mudah, memasukkan kod jahat ke dalam fail Index.php sasaran utama. Fail Index.php sangat penting kerana mereka bertanggungjawab menyampaikan laman web Joomla dan WordPress, seperti gaya kandungan dan arahan asas khas. Pada asasnya, ini adalah set arahan utama yang mengarahkan apa yang hendak disampaikan dan bagaimana menyampaikan apa sahaja yang ditawarkan oleh laman web.

Setelah mendapat akses, penyerang dapat menanam fail Index.php yang diubah dengan selamat. Selepas itu, penyerang dapat menyuntik pengalihan berbahaya ke fail .htaccess. Ancaman penyuntik .htaccess menjalankan kod yang terus mencari fail .htaccess laman web. Setelah mencari dan menyuntik skrip pengalihan berbahaya, ancaman itu kemudian memperdalam pencarian dan berusaha mencari lebih banyak fail dan folder untuk diserang.



Kaedah utama untuk melindungi daripada serangan adalah membuang penggunaan fail .htaccess sama sekali. Sebenarnya, sokongan lalai untuk fail .htaccess dihapuskan bermula dengan Apache 2.3.9. Tetapi beberapa pemilik laman web masih memilih untuk mengaktifkannya.