وردپرس – سوراخ امنیتی را در سایت من پیدا کرده و از آن جلوگیری کنید

هکر می تواند به پوشه ریشه میزبان من دسترسی داشته باشد، فایل ها را ایجاد کند و مجوز پرونده را تغییر دهد تا بتوانند آنها را اجرا کنند.

بنابراین شما اساسا محدودیتی در اختیار سیستم شما قرار می دهید و شامل تمام داده های کاربر، گذرواژه های پایگاه داده، API کلید …

پسر، شما باید برخی از کلمات عبور را تغییر دهید. از آن لذت ببرید.

اگر سیستم شما هنوز در حال اجرا است: توقف آن . در این مرحله، سرور شما خود شما نیست. شما می گویید تغییر در پایگاه داده و استفاده از میزبان دیسک را متوجه شده اید، و بهترین توضیحات آن می تواند جایی باشد که سوءاستفاده از سیستم شما به عنوان یک ربات تبلیغاتی، نسخه پشتیبان تهیه نسخه پشتیبان تهیه نسخه پشتیبان از بعضی از بوت نت ها و توزیع نرم افزاری کودکان است.

تغییر در کنسول جستجوی گوگل ممکن است به یک استفاده نسبتا خوشایند (برنامه ریزی شده) در یک طرح که در آن سایت شما باید برای ایجاد درآمد غیرقانونی آگهی تغییر کند یا فقط به عنوان فرستنده به یک سایت دیگر، اشاره شود. در هر حال، این نشان می دهد که جذب فقط به معنی برخی از کریپتوکین ها رخ نداده است، بنابراین احتمال دارد که مهاجم اصلی خطر ابتلا به تشخیص / سود را در ذهن داشته باشد.

توقف آن. یک عکس فوری برای تحقیقات بعدی / اثبات بی گناهی ذخیره کنید. سیستم صاف کردن سیستم جدیدی را به حداقل برسانید.

این همه به آن اشاره می کند که واقعا ارزش آن را ندارد که بدانند سوراخ امنیتی چیست. سیستم شما ناامن بود و من صادقانه می گم: این احتمالا با استفاده از افزونه های تصادفی وردپرس اجرا می شود. بنابراین، در تمام صداقت وحشیانه ای که می توانم در مقابل افرادی که احتمالا "فقط می خواهم یک وب سایت را اجرا کنم" را معرفی کنم:

Dump WordPress.
یا فقط آن را به صورت محلی در رایانه خود اجرا کنید تا سایتهای استاتیک ایجاد کنید و آنها را آپلود کنید. اما در آن لحظه، دیگر CMS ها بسیار راحت تر از استفاده می شوند. وب سرور خود را در یک کانتینر جداگانه از پایگاه داده، با دسترسی به خواندن تنها به محتوای / اسکریپت خدمت شما؛ امروز SELinux چیزهای زیادی را برای ایجاد امنیت بیشتر می کند. از آن استفاده کنید من بیشتر از پوسته PHP فهمیده ام که "ساده نیست، این فرآیند نمی تواند هر چیزی را به جز پوشه هایی که به آن دسترسی دارد" دسترسی پیدا کند که SELinux ارائه می دهد. این همه "استاندارد" این روزها است و همه چیز فوق العاده آسان است (مگر اینکه شما بعضی از آموزش های بد را دنبال کنید که به شما می گوید "SELinux را متوقف کنید، زیرا استفاده از آن سخت است". به دنبال شما در اینجا، DigitalOcean.)

ساده-ftp

خوب نیست FTP کپچر TLS در این روزها در هر سیستم موجود است. یا به طور مستقیم برای SSH / SCP (پروتکل ثبت فایل پرونده از FTP کمتر است)؛ به هر حال، اگر یک حزب مخرب قادر به استراق سمع باشد، این یک مشکل امنیتی است. اما این می تواند در میزبانی مشترک، در WiFis، شبکه های خانگی رخ دهد … بنابراین، هیچ، دسترسی بدون رمزگذاری به سرور به سادگی غیر ضروری نیست و می تواند بدون هزینه یا پیچیدگی اضافی اجتناب شود. نه.