Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

6 ปลั๊กอิน WordPress ที่ทำให้เว็บไซต์นับพันเสี่ยงภัย

ขับเคลื่อนเว็บไซต์เกือบ 75 ล้านแห่งทั่วโลกและถือเป็นแพลตฟอร์ม CMS ที่ได้รับความนิยมมากที่สุด WordPress ถูกใช้อย่างแพร่หลายโดยผู้ค้าปลีกและผู้ประกอบการออนไลน์ส่วนใหญ่เมื่อพูดถึงการทำธุรกิจออนไลน์ ความนิยมเพิ่มขึ้นอย่างมากเมื่อ CMS ปฏิบัติตามเทมเพลตที่พร้อมใช้งาน SEO และเข้ากันได้กับอุปกรณ์เคลื่อนที่

ปัจจุบันมีปลั๊กอิน WordPress มากมายเหลือเฟือ ซึ่งทำหน้าที่แบ่งปันผลงานบนเว็บไซต์ ปลั๊กอินเพิ่มฟังก์ชันการทำงานให้กับเว็บไซต์ ซึ่งเป็นเหตุผลหลักว่าทำไม WordPress จึงเป็นที่นิยม

ความนิยมในระดับนี้มักจะทำให้ WordPress เป็นหนึ่งใน CMS ที่ตรงเป้าหมายที่สุดเมื่อพูดถึงอาชญากรรมในโลกไซเบอร์ ปลั๊กอิน WordPress มีแนวโน้มที่จะมีช่องโหว่ ซึ่งมักจะทำให้ปลั๊กอินที่มีเว็บไซต์มีความเสี่ยงสูงต่อการรั่วไหลของข้อมูลที่ละเอียดอ่อนและการควบคุมเซิร์ฟเวอร์ ปลั๊กอินทุกตัวที่เพิ่มลงในไซต์ของคุณจะเพิ่มความเสี่ยงด้านความปลอดภัย ดังนั้นจึงจำเป็นต้องประเมินว่าปลั๊กอินแต่ละตัวมีการอัปเดตเป็นประจำหรือไม่ รายการด้านล่างนี้คือช่องโหว่ที่เป็นที่รู้จักบางส่วนในปลั๊กอิน WordPress ซึ่งทำให้เว็บไซต์หลายพันแห่งมีความเสี่ยงในอดีต

1. ช่องโหว่ปลั๊กอิน Revolution Slider

ปลั๊กอิน Revolution Image Slider รุ่นที่ไม่ถูกค้นพบในเดือนพฤศจิกายน 2559 นั้นเป็นเวอร์ชันที่ล้าสมัยของ Revslider และถูกใช้อย่างกว้างขวางโดยเว็บไซต์ WordPress จำนวนมาก

การรั่วไหลของเอกสารปานามาที่โด่งดังในเดือนเมษายน 2016 เกิดขึ้นจากปลั๊กอินนี้ ส่งผลให้มีการรั่วไหลของข้อมูลส่วนบุคคลจำนวนมหาศาลซึ่งครอบคลุมข้อมูลมากกว่า 2.6 TB และเอกสารมากกว่า 11.5 ล้านฉบับในช่วงเวลานั้น

ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดาวน์โหลดไฟล์ใด ๆ จากเซิร์ฟเวอร์ และยังขโมยข้อมูลประจำตัวของฐานข้อมูล ซึ่งทำให้ผู้โจมตีสามารถประนีประนอมเว็บไซต์ได้อย่างสมบูรณ์ ช่องโหว่ประเภทนี้ถูกกำหนดให้เป็น Local File Inclusion (LFI) การโจมตีโดยผู้โจมตีสามารถเข้าถึง ตรวจสอบ และดาวน์โหลดไฟล์ในเครื่องบนเซิร์ฟเวอร์ได้

ตรวจสอบปลั๊กอิน WordPress หลักที่ใช้ประโยชน์ในปี 2018 ด้วย

2. ช่องโหว่ปลั๊กอินแกลเลอรี NextGEN

NextGen Gallery หนึ่งในปลั๊กอิน Gallery ที่ได้รับความนิยมมากที่สุดใน WordPress CMS ถือว่าเสี่ยงต่อการถูกแฮ็กซึ่งทำให้ผู้เยี่ยมชมสามารถขโมยข้อมูลรหัสผ่านและคีย์ลับจากฐานข้อมูลได้ ด้วยการติดตั้งมากกว่า 1 ล้านครั้ง ข้อบกพร่องอยู่ในรูปแบบของข้อผิดพลาดการฉีด SQL ทำให้สามารถแทรกอินพุตที่มีลักษณะที่เป็นอันตรายลงใน WordPress แบบสอบถาม SQL ที่เตรียมไว้ นอกจากนี้ ภายใต้เงื่อนไขบางประการ ผู้โจมตีสามารถป้อนคำสั่งไปยังฐานข้อมูลส่วนหลังของเซิร์ฟเวอร์ได้

มี 2 ​​สถานการณ์การโจมตีที่มีช่องโหว่นี้:

  1. เจ้าของไซต์ WordPress เปิดใช้งานตัวเลือก NextGEN Basic TagCloud Gallery บนไซต์ของเขา :คุณลักษณะนี้ช่วยให้เจ้าของไซต์สามารถแสดงแกลเลอรี่ภาพที่ผู้ใช้สามารถนำทางโดยใช้แท็ก ในขณะเดียวกันก็แก้ไข URL ของไซต์เมื่อผู้ใช้นำทางผ่านภาพถ่าย เนื่องจากมีการล้างอินพุตที่ไม่เหมาะสมในพารามิเตอร์ URL ผู้โจมตีสามารถแก้ไขพารามิเตอร์ลิงก์และแทรกคำสั่ง SQL ที่ปลั๊กอินจะดำเนินการเมื่อโหลด URL ที่มีรูปแบบไม่ถูกต้อง
  2. เมื่อเจ้าของเว็บไซต์เปิดไซต์ของตนเพื่อส่งโพสต์บล็อก: ในกรณีนี้ ผู้โจมตีสามารถแทรกโค้ด NextGEN Gallery ที่เป็นอันตรายได้ เนื่องจากสามารถสร้างบัญชีบนไซต์และส่งบล็อกโพสต์/บทความเพื่อตรวจสอบได้ รหัสที่เป็นอันตรายจะอนุญาตให้เขาเข้าถึงฐานข้อมูลภายในและการสูญเสียข้อมูลส่วนบุคคลทั้งนี้ขึ้นอยู่กับทักษะของผู้โจมตี

อย่างไรก็ตาม ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วใน NextGEN Gallery เวอร์ชัน 2.1.79 บันทึกการเปลี่ยนแปลง NextGEN Gallery บนที่เก็บปลั๊กอิน WordPress ระบุว่า "เปลี่ยนแล้ว:การปรับการแสดงแท็ก"

6 ปลั๊กอิน WordPress ที่ทำให้เว็บไซต์นับพันเสี่ยงภัย

3. ข้อบกพร่อง Neosense เวอร์ชัน 1.7

ในปี 2559 เทมเพลตธุรกิจ Neosense v1.7 ถูกค้นพบโดยมีช่องโหว่ซึ่งผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังไซต์ที่ทำงานบนธีมนี้ได้ วิธีนี้ทำให้ผู้โจมตีสามารถควบคุมไซต์ได้โดยไม่ได้รับอนุญาตจากผู้ใช้เพียงแค่อัปโหลดไฟล์โดยใช้ Curl และเรียกใช้ทันทีโดยใช้ URL นั้น

DynamicPress ผู้เผยแพร่ธีมของ WordPress เชื่อมโยงช่องโหว่นี้เพื่อใช้โอเพ่นซอร์สโค้ด “qquploader” ซึ่งเป็นตัวอัปโหลดไฟล์บน Ajax ที่ได้รับการติดตั้งโดยไม่มีการรักษาความปลอดภัยใดๆ การใช้ประโยชน์จากสิ่งนี้ ผู้โจมตีสามารถอัปโหลดสคริปต์ PHP ที่เป็นอันตรายที่มีนามสกุล .php หรือ .phtml ไปยังไดเร็กทอรีดาวน์โหลดของไซต์ และเข้าถึงไดเร็กทอรีอัปโหลดได้

อย่างไรก็ตาม ช่องโหว่นี้ได้รับการแก้ไขแล้วในเวอร์ชันถัดไป Neosense v 1.8

4. FancyBox

Fancybox หนึ่งในปลั๊กอิน WordPress ที่ได้รับความนิยมมากที่สุดที่ใช้โดยเว็บไซต์หลายพันแห่งเพื่อแสดงรูปภาพ เนื้อหา HTML และมัลติมีเดียถือว่ามีข้อบกพร่องหลังจากพบช่องโหว่ที่สำคัญแบบ zero-day ช่องโหว่ดังกล่าวทำให้ผู้โจมตีใส่ iframe ที่เป็นอันตราย (หรือสคริปต์/เนื้อหาแบบสุ่ม) ลงในเว็บไซต์ที่มีช่องโหว่ ซึ่งเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ '203koko'

การเข้าถึงของช่องโหว่นี้สามารถตัดสินได้จากข้อเท็จจริงที่ว่าเว็บไซต์เกือบ 70 ล้านแห่งที่ใช้ WordPress เกือบครึ่งหนึ่งใช้ปลั๊กอินนี้ อย่างไรก็ตาม ปลั๊กอินสองเวอร์ชันได้รับการเผยแพร่หลังจากนั้นไม่นานเพื่อแก้ไขข้อบกพร่องนี้

5. ช่องโหว่ของ TimThumb

ไลบรารีการปรับขนาดภาพ WordPress ที่เรียกว่า TimThumb ได้ทิ้งปลั๊กอิน WordPress จำนวนมากที่เสี่ยงต่อการโจมตีที่เป็นอันตราย ปลั๊กอินยอดนิยมที่มีช่องโหว่เนื่องจากปัญหานี้ ได้แก่ TimThumb, WordThumb, WordPress Gallery Plugin และ IGIT Posts Slider และอื่น ๆ อีกมากมาย

ช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถรันโค้ด PHP จากระยะไกลบนเว็บไซต์ที่ได้รับผลกระทบได้ เมื่อเสร็จแล้ว ผู้โจมตีสามารถประนีประนอมเว็บไซต์ในแบบที่เขาต้องการ

ตัวอย่างของคำสั่งที่ใช้แฮ็กเกอร์เพื่อสร้าง ลบ และแก้ไขไฟล์ใดๆ บนเซิร์ฟเวอร์ของคุณ ได้แก่

ช่องโหว่นี้ได้รับการแก้ไขในภายหลังในการอัปเดต

6. WP มือถือเครื่องตรวจจับ

เว็บไซต์กว่า 10,000 แห่งใช้ปลั๊กอิน WordPress ชื่อ WP Mobile Detector ซึ่งกลับกลายเป็นว่ามีข้อบกพร่อง

ช่องโหว่นี้สามารถใช้ประโยชน์ได้โดยใช้สคริปต์ที่เรียกว่าสคริปต์ resize.php ซึ่งทำให้ผู้โจมตีจากระยะไกลสามารถอัปโหลดไฟล์ตามอำเภอใจไปยังเว็บเซิร์ฟเวอร์ได้ ไฟล์เหล่านี้อาจทำหน้าที่เป็นแบ็คดอร์สคริปต์ หรือที่เรียกว่า Web Shells ซึ่งช่วยให้สามารถเข้าถึงเซิร์ฟเวอร์ลับๆ และมีพลังในการฉีดโค้ดที่เป็นอันตรายลงในหน้าเว็บที่ถูกต้อง

6 ปลั๊กอิน WordPress ที่ทำให้เว็บไซต์นับพันเสี่ยงภัย

หากต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับวิธีรักษาความปลอดภัยให้กับไซต์ WordPress ที่เพิ่งติดตั้งใหม่ โปรดไปที่คำแนะนำที่ครอบคลุมเกี่ยวกับการรักษาความปลอดภัย WordPress

ติดต่อ Astra เพื่อให้การปกป้องสูงสุดแก่เว็บไซต์ wordpress ของคุณ