Wordpress - bloccato dal firewall per caricamento file dannoso

0

Il nostro sito web di lavoro si sta inondando di questi tipi di hack:

I file vengono caricati su tutto il sito (non solo l'url mostrato nell'immagine). Il mio sito è ancora attivo e funzionante, per quanto posso dire. Come posso risolvere questa vulnerabilità?

    
posta Lumo5 24.05.2017 - 16:35
fonte

2 risposte

1

Le vecchie versioni di Wordpress sono note per alcune vulnerabilità al loro interno. Dal momento che un possibile utente malintenzionato potrebbe non sapere quale installazione si sta eseguendo, ma vede che hai a disposizione file specifici, potrebbe eseguire alcuni attacchi "ciechi". Questo tipo di attacco è spesso automatizzato ed eseguito su più bersagli, potenzialmente vulnerabili.

Fai riferimento a link per alcune vulnerabilità note in wordpress.

Esiste un exploit specifico che sembra adattarsi alla tua situazione sul link . Potresti volerlo controllare qui: link

EDIT: il commento di Arminius è in effetti corretto e l'exploit qui fornito potrebbe non adattarsi perfettamente. Presumo che il software di monitoraggio dell'OP generalizzi l'attacco da "injection" a "file upload".

    
risposta data 24.05.2017 - 16:56
fonte
0

Sembra che qualcuno stia tentando di caricare un file sui tuoi server. Il firewall sta impedendo che ciò accada realmente - ma non dovrebbero neanche essere in grado di "tentare" un caricamento, figuriamoci arrivare fino al punto in cui è solo il firewall che li blocca.

Il mio primo consiglio sarebbe di fare un back-up completo (file + DB) della tua installazione di wordpress (se non l'hai già fatto), e mantenere i file di backup da qualche altra parte oltre questo server.

Una volta eseguito il backup sicuro dei file, controlla la tua installazione, in particolare per i file che sono stati modificati di recente, guarda l'intera struttura della cartella wordpress (per quanto profonda possa essere), perché qualsiasi file .php qui sarà eseguibile . Cerca anche i file jpg / png / txt / gif / html che potrebbero essere stati caricati dagli autori di attacchi nella speranza di modificare l'estensione in .php dopo il caricamento.

Sebbene il core di wordpress sia migliorato in sicurezza negli ultimi due anni, il loro ecosistema di plugin è ancora pieno di codice vulnerabile. La mia regola generale è che meno plug-in hai e meglio è. Quindi, mentre l'installazione di wordpress potrebbe essere di prim'ordine, un plugin da qualche parte potrebbe offrire capacità di upload di file remoti, che potrebbero altrimenti sfruttare se non fosse per il firewall.

Passaggio 3, eseguire una scansione. Uno dei miei strumenti preferiti è wp-scan È uno scanner di vulnerabilità costruito specificamente per wordpress, che analizza l'installazione esistente (inclusi plugin e temi) e controlla per vulnerabilità note a tutti loro.

Passaggio 4, aggiorna tutto (se non è già stato fatto). Compreso Wordpress Core (che dovrebbe aggiornarsi automaticamente). Esegui la scansione dopo gli aggiornamenti per essere sicuro.

Il motivo per cui esegui una scansione prima dell'aggiornamento è che potresti avere la possibilità di rilevare il pre-aggiornamento della vulnerabilità e che potrebbe darti un'idea di cosa è successo. Se esegui l'aggiornamento prima della scansione, la scansione potrebbe non visualizzare nulla.

In sostanza, il processo di backup, controllo dei file, scansione, aggiornamento e risoluzione dei problemi dovrebbe aiutare ad alleviare alcuni dubbi che si hanno.

    
risposta data 20.04.2018 - 05:17
fonte

Leggi altre domande sui tag