Съобщение

Collapse
No announcement yet.

Да стегнем малко горкия, беззащитен Wordpress :)

Collapse
Това е важна тема.
X
X
  • Филтър
  • Период
  • Показване на
Clear All
нови коментари

  • За: Да стегнем малко горкия, беззащитен Wordpress

    Ето една съвсем прясна информация, касаеща любимата на доста хора Уърдпрес, която може да ги накара да се замислят и да обърнат внимание на ZB Block. Тук има хора, които го ползват вече и могат да дадат точна оценка на работата му. Отново напомням, че системата е безплатна и аз нямам никаква далавера от това да ви я препоръчвам, освен че съм доволен от защитата.

    Коментар


    • За: Да стегнем малко горкия, беззащитен Wordpress

      Първоначално публикувано от diabolic.bg View Post
      Ето една съвсем прясна информация, касаеща любимата на доста хора Уърдпрес, която може да ги накара да се замислят и да обърнат внимание на ZB Block. Тук има хора, които го ползват вече и могат да дадат точна оценка на работата му. Отново напомням, че системата е безплатна и аз нямам никаква далавера от това да ви я препоръчвам, освен че съм доволен от защитата.

      Никога не съм мисли, че ще кажа нещо в защита на WP, но специално в този случай грешиш. Вината за "създаването" на този ботнет е изцяло на собствениците на сайтовете. Лесният начин на работа с WP превърна всеки олигофрен с достъп до интернет в webmaster guru. Ако тези хора използват нормални пароли, разбирай поне 10 символа със смесен регистър (големи и малки букви), поне една цифра и поне един служебен символ, никога няма да станат жертва на подобни атаки. Общо взето качват php shell директно през админ панела. Заявките за налучкване на пролата са към wp-admin/index.php, а не директно към wp-login.php . Качения php shell го именуват като плъгин "tell a friend"

      Code:
      /usr/local/apache/domlogs/*********:87.244.157.41 - - [10/Apr/2013:23:00:29 +0300] "POST /wp-admin/update.php?action=upload-plugin HTTP/1.1" 200 4533 "http://*********/wp-admin/plugin-install.php?tab=upload" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
      
      /usr/local/apache/domlogs/**********:87.244.157.41 - - [10/Apr/2013:23:00:31 +0300] "GET /wp-admin/load-scripts.php?c=1&load=admin-bar,hoverIntent,common,jquery-color&ver=3.4.2 HTTP/1.1" 200 5480 "http://*********/wp-admin/update.php?action=upload-plugin" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
      
      /usr/local/apache/domlogs/*********:87.244.157.41 - - [10/Apr/2013:23:00:36 +0300] "GET /wp-content/plugins/tell-a-friend/tell-a-friend.php HTTP/1.1"  200 113 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"

      Коментар


      • За: Да стегнем малко горкия, беззащитен Wordpress

        Напълно съм съгласен с теб. Винаги съм твърдял, че паролата е най-важната защита и самият аз за моя админ панел ползвам 16 символна парола, като половината са служебни символи и главни букви. Но на нашенския потребител, колкото и да му се обяснява, него го мързи да мисли и предпочита зашеметяващите пароли от типа 123456, които най-трудно се отгатват...

        Коментар


        • За: Да стегнем малко горкия, беззащитен Wordpress

          123456 се брои за трудна парола. Повечето спират като стигнат до 5
          Последна редакция от s1yf0x; 13-04-2013, 03:25 PM.

          Коментар


          • За: Да стегнем малко горкия, беззащитен Wordpress

            Относно текущата атака, до колкото гледам от мои блогове заявките са без referrer. Предлагам да се направи едно изискване в htaccess, което да проверява заявките към wp-login.php дали имат referrer. Може би нещо подобно (не е тествано):

            Code:
            <FilesMatch "^wp-login\.php$">
            RewriteEngine On
            RewriteCond %{HTTP_REFERER} ^$
            RewriteRule .* - [F,L]
            </FilesMatch>
            Няма логика там да отиват заявки без referer.

            Коментар


            • За: Да стегнем малко горкия, беззащитен Wordpress

              Защо да няма? Ако те е набелязал преди час и сега с влизането задава директно заявка към твоя wp-login.php, мисля, че няма да има referer. Не случайно и броячите отчитат реферални посещения и директно влизане. Може и да греша де, не споря, ама си мисля, че referer не е задължителна величина при всяко влизане. Ако пък дойде от wp-admin/index.php, както пише s1yf0x, как ще го спре този код?
              Последна редакция от diabolic.bg; 13-04-2013, 06:40 PM.

              Коментар


              • За: Да стегнем малко горкия, беззащитен Wordpress

                Тук от Суперхостинг са писали доста за атаките и някои начини за защита. Глобална Brute Force атака към WordPress сайтовете | Блог на SuperHosting.BG
                Аз лично съм задал да мога да достъпвам wp-admin само от моето IP, това в комбинация с някои други методи които са споменавани в тази и други теми на форума.

                Коментар


                • За: Да стегнем малко горкия, беззащитен Wordpress

                  Който е приложил нещата от темата, е защитен от тази атака и то по няколко начина дори. Така че поздравления на всеки, който е решил да инвестира времето в прилагането на съветите от темата .

                  Коментар


                  • За: Да стегнем малко горкия, беззащитен Wordpress

                    Май през миналата седмица стана приказка за ботнета, който провежда brute force атака и чупи паролите на Wordpress сайтове по целия свят. Тези, които използват безплатния ZB Block, вече могат да се възползват от още една екстра - специална защита срещу този тип атака. Повече подробности за начина на употреба и изискванията може да прочетете във форума на автора тук.

                    Коментар

                    Изчакайте...
                    X