Come impedire il caricamento di file dannosi su un sito

3

Recentemente un paio di siti che abbiamo creato sono stati utilizzati per inviare una tonnellata di email di spam. Non siamo esperti di sicurezza, ma con alcune ricerche ritengono che potrebbe trattarsi di una sorta di iniezione di PHP. Siamo riusciti a rimuovere i file infetti dal / i sito / i e abbiamo implementato software aggiuntivo per gestire meglio la sicurezza, tuttavia, gli attacchi vengono ancora tentati e non siamo sicuri di quale file sia vulnerabile.

Abbiamo il seguente rapporto da uno dei nostri plugin (è un sito WordPress), che mostra più tentativi di attraversare la directory e caricare file dannosi. La nostra preoccupazione è che senza questo plugin il colpevole avrebbe avuto un facile accesso per eseguire tali attacchi - ma la scansione mostra directory che non esistono?

Credo che la mia domanda sia questa: che cosa sta facendo l'attaccante (in termini di hack) e perché mostra directory che non esistono? L'obiettivo finale è ridimensionare il codice per deminare l'exploit degli apparenti - quando sappiamo quale file è ...

Chiedo scusa se questa è una domanda sbagliata o si trova nella sezione sbagliata - Sono nuovo nello Stack Exchange ma ho un disperato bisogno di qualche competenza in materia di sicurezza!

    
posta JNH1994 11.08.2016 - 10:56
fonte

2 risposte

2

We have the following report from one of our plugins (it's a WordPress site), which shows multiple attempts to traverse the directory and upload malicious files. Our worry is that without this plugin the culprit would have had easy access to carry out said attacks - but the scan shows directory's that do not exist?

Perché il plugin non dice - e non può davvero dirlo - se l'attacco ha avuto successo. Può solo dire che è accaduto.

Sembrano scansioni automatizzate per vulnerabilità note. Il test di attraversamento del percorso, ad esempio, riguarda una vulnerabilità in wp-ecommerce-shop-styling v2.5 .

Se sei preoccupato per gli attacchi, puoi seguire i rapporti. Controlla se hai installato i plug-in con nome e, in caso affermativo, se ci sono vulnerabilità pubblicamente note per la versione che hai. Puoi anche visitare il link e controllare se l'attacco ha esito positivo (ma prima controlla cosa effettivamente fa il collegamento, non vuoi attivare un attacco XSS per errore). Nota che gli attacchi di maggior successo possono eliminare i log, quindi solo perché non trovi un attacco riuscito non significa necessariamente che non ce n'era nessuno.

    
risposta data 11.08.2016 - 18:27
fonte
0

Se stai usando wordpress, sei subito un obiettivo per i worm e altri hacker. Perchè lo chiedi? Perché wordpress è un obiettivo molto attraente; molti plugin comunemente usati sono vulnerabili. Inoltre, la ragione per cui vedi le directory casuali che non esistono cercando di essere violati è perché gli script di scansione di massa controllano solo se il tuo sito sta eseguendo wordpress e quindi scorre attraverso una serie di script popolari casuali che sperano di possedere il tuo sito.

Tuttavia, se uno è davvero persistente, possono elencare FACILMENTE tutti i plugin attualmente installati e i nomi utente degli amministratori (wp-login) che possono essere utilizzati per rinforzare il pannello di login o per avviare un attacco più specifico e mirato.

Se desideri eseguire la scansione dei plugin wordpress del tuo sito per vedere se sono vulnerabili nel più recente database di plugin wordpress vulnerabili, puoi utilizzare uno strumento chiamato wpscan.

    
risposta data 10.12.2016 - 00:51
fonte

Leggi altre domande sui tag