Ho distribuito alcune decine di siti Wordpress negli ultimi 10 anni su una varietà di host. Ho un singolo client su un particolare host che non ho mai usato prima il cui sito Wordpress è stato violato due volte nell'ultimo anno. La causa della prima violazione non è chiara a causa della mancanza di prove (sospetto movimento laterale da un altro inquilino) ma sembra che l'attaccante questa volta sia esterno e sfruttando l'iniezione di codice tramite la stringa dell'agente utente (sì, su Wordpress).
GET /about-us/ HTTP/1.1" 200 23527 "-" "}__test|O:21:\"JDatabaseDriverMysqli\":3:{s:2:\"fc\";O:17:\"JSimplepieFactory\":0:{}s:21:\"%bl0ck_qu0te%%bl0ck_qu0te%%bl0ck_qu0te%disconnectHandlers\";a:1:{i:0;a:2:{i:0;O:9:\"SimplePie\":5:{s:8:\"sanitize\";O:20:\"JDatabaseDriverMysql\":0:{}s:8:\"feed_url\";s:3738:\"eval(base64_decode('JGNoZWNrID0g...
Dopo il primo incidente, ho ridotto tutto a WP + akismet + cloudflare con un tema personalizzato per eliminare la maggior parte delle variabili lato app. Nessun altro plugin; tutti i temi stock cancellati.
Ovviamente questo è un bug di tema di Wordpress / che deve essere affrontato ma oltre la revisione del codice e lo slapping di Cloudflare su di esso per cercare di eliminare i cattivi agenti, dovrei aspettarmi che l'host sia più proattivo nel filtrare le vulnerabilità note al livello di rete o è solo il problema del conduttore?
O questo varia dall'host? Basandomi sul loro modello di business, davvero, davvero, non ottengo mai vibrazioni positive da questo.
Assumere l'abbandono dell'hosting condiviso non è un'opzione.