XSS-rünnakud WordPressi vastu: kuidas neid ära hoida

printida · Время на чтение: 11мин · kõrval · Avaldatud · Uuendatud

mängidaKuulake seda artiklit

WordPressi XSS-i rünnakud või saidiülene skriptimine. XSS-rünnakud saidil.WordPressi XSS-i rünnakud või saidiülene skriptimine on tänapäeval Internetis kõige levinumad häkkimismehhanismid. Nad sihivad teie veebisaidi külastajaid, soovides nende teavet varastada. Halvim osa XSS rünnakud on see, et selleks kasutavad ründajad teie WordPressi veebisaidi turvaauke.

Esmapilgul ei tundu XSS-i rünnakud kuigi ohtlikud, eriti kui võrrelda seda teiste rünnakutega, nagu toore jõud või SQL-i süstimine. Saidiülene skriptimisrünnak viiakse läbi JavaScripti abil ja brauser kontrollib JavaScripti rangelt. Seega peab sellel olema väga piiratud juurdepääs inimese ülejäänud seadmele. See on tõsi, kuid see ei tähenda, et oht oleks väiksem. WordPressi XSS-rünnak on värav hävitavamatele rünnakutele ja seda tuleks pidada iseenesest ohtlikuks.

Artikli sisu:

Mis on WordPress XSS Attack

Saidiülene skriptimisrünnak ehk lühidalt WordPress XSS on siis, kui ründaja sisestab veebisaidile pahatahtliku JavaScripti koodi. Kui külastaja sellele veebisaidile jõuab, käivitab tema brauser koodi. Eeldatakse, et pahatahtlik skript pärineb usaldusväärsest allikast, milleks antud juhul on veebisait.
XSS-rünnakud on võimalikud, kuna saidil on saidiülene skriptimise haavatavus. Haavatavus seisneb selles, et veebisait kasutab genereeritud väljundis väliseid sisendeid ilma eelneva kinnitamiseta.

XSS-i rünnaku tagajärjed WordPressis

XSS-i rünnakute peamised sihtmärgid on teie veebisaidi külastajad või õigemini nende teave. Seega, kui XSS-rünnak õnnestub, on pahatahtlikul skriptil juurdepääs kogu teabele selle külastaja brauseri kohta, millele teie saidil on juurdepääs. See hõlmab küpsiseid, seansi teavet jne.

Selles etapis võib palju valesti minna:

  • Häkker pääseb ligi külastaja isikuandmetele ja saab tema konto teie saidil üle võtta. Nüüdsest võib olukord kiiresti eskaleeruda.
  • Häkker võib esineda külastajana, kuna tal on juurdepääs oma andmetele.
  • Pahatahtlik skript võib külastaja suunata teisele veebisaidile või näidata talle sisu, mis ei ole seotud algse külastatud saidiga. Pahatahtlik skript võib isegi muuta seda, kuidas leht brauseris kuvatakse.
  • Väga rasketel juhtudel võib ründaja rünnata külastajat sotsiaalse manipuleerimise, näiteks andmepüügi abil.

Veebisaidi puhul võib XSS-i rünnaku mõju WordPressile olla erinev. WordPressi veebisaitidel võib tekkida tõsiseid probleeme, kui nad salvestavad kasutajate isikuandmeid, mida häkkerid võivad varastada. Kui kõnealune kasutaja on administraator või keegi, kellel on piisavad õigused, võib häkker esineda temana ja veebisaiti täielikult kahjustada.

Kuidas kontrollida, kas teie saidil on WordPressi XSS-i haavatavus

Koodis on XSS-i haavatavused – kas WordPressi põhikoodis või pistikprogrammide ja teemade koodis. Kui te ei tööta oma veebisaidi jaoks omakoodi, on ebatõenäoline, et tegelete otse kasutaja sisendiga ja seega ei kuulu selle turvaliseks muutmise väljamõtlemine teie pädevusse.

Ainus reaalne viis kontrollida, kas teie WordPressi veebisait on XSS-i rünnakutele vastuvõtlik, on kasutada skannerit, näiteks XSS jahimeesvõi kasutada läbitungimistesti teenuseid.

See aga ei tähenda, et te ei saaks kaitsta oma saidi külastajaid oma saidi võimalike XSS-i haavatavuste eest. WordPressi tulemüüri installimine hoiab ära rünnakud ja aitab oluliselt kaitsta teie külastajaid.

Lisaks saate jälgida installitud pluginaid ja teemasid. Kui mõni neist paljastab XSS-i haavatavused, värskendage neid kindlasti niipea kui võimalik.

Mida teha, kui XSS-i ärakasutamise rünnak toob teie saidile pahavara

Näiliselt on XSS-i rünnaku sihtmärgid saidi külastajad, kuid sellesse rühma võivad kuuluda ka saidi administraatorid. Kui teie veebisaidil on saitidevahelise skriptimise haavatavus ja administraatori konto on rikutud, peaksite eeldama, et teie veebisaidi turvalisus on samuti rikutud.

Lisaks andmete varastamisele üksikisikutelt kasutatakse XSS-i rünnakuid ka muude rünnakute jätkamiseks, näiteks koodi kaugkäivitamiseks.

Ehkki WordPressi XSS-i rünnak ei muutu kohe pahavaraks, on parem mängida seda ohutult. Kui teie saidil on pahavara, vabanege sellest kohe.

Skannige oma veebisaiti

Ainus viis teada saada, kas teie saidil tegelikult on pahavara, on see skannida. Seda saab teha mitmel viisil, kuid mitte kõik neist pole võrdselt tõhusad.

Häkitud saidi skannimine

Soovitan võtta sügavskannige oma veebisaiti turvaskannerigaet leida oma veebisaidilt või andmebaasist väikseimad pahavara jäljed. See on parim viis kindlaks teha, kas teie saidil on pahavara.

WordPressi XSS-kaitse: 5 võimalust XSS-i rünnakute vältimiseks

Koodist leitakse WordPressi saidiülese skriptimise turvaauke ja WordPressi administraator saab nende haavatavuste parandamiseks vähe teha. Siiski on kindlasti asju, mida saate teha, et kaitsta oma saidi külastajaid XSS-i rünnakute eest.

WordPress XSS tulemüüri kaitse.

1. Installige veebirakenduse tulemüür

Tulemüürid — parim kaitse pidevalt muutuvate ohtude vastu. Tulemüüridel on erireeglid, mis otsivad päringuid, mis võivad sisaldada kahtlast teksti, mida tavaliselt leidub XSS-i rünnakutes.

2. Värskendage kõiki oma pistikprogramme ja teemasid

Pistikprogrammides ja teemades avastatakse pidevalt WordPressi turvaauke. Vastutustundlikud arendajad vabastavad nende jaoks turvapaigad, et saidid ei oleks ohus. Niipea, kui paigad on saadaval, avaldavad inimesed, kes avastavad turvaauke, uudiseid. Seetõttu saavad häkkerite sihtmärgiks veebisaidid, mis pole oma pistikprogramme ja teemasid värskendanud.

3. Installige hea WordPressi turbeplugin

XSS-rünnakud on veebisaitide omanikele tõesti ohtlikud, kui sihtkasutaja on administraator. XSS-i saab kasutada sisselogimismandaatide hankimiseks ja seejärel saidi pahavaraga nakatamiseks. Hea turvaplugin aitab teil jälgida kasutaja ebatavalist tegevust ja igapäevane skannimine tuvastab kiiresti igasuguse pahavara.

4. Rakendage WordPressi turvalisus

WordPressi tugevdamine on rida samme, mida saate teha oma WordPressi saidi üldiseks turvalisemaks muutmiseks. Nendest soovitan eriti kahefaktorilist autentimist. XSS-i rünnakute suurim oht on mandaadi- ja identiteedivargus, nii et kahefaktoriline autentimine hoiab ära varastatud mandaatide kasutamise teie saidile juurdepääsuks. Samuti oleks tore rakendada muid karmistamisetappe, nagu XML-RPC keelamine.

5. Järgige vähim privilegeeritud kasutajate eeskirju

Kui kasutajakonto satub XSS-i rünnaku tõttu ohtu, on nende tekitatav võimalik kahju piiratud nende lubadega veebisaidil.

Kui olete WordPressi arendaja, desinfitseerige alati kasutaja sisend. Teie veebisait peaks kontrollima iga sisendit pahatahtliku koodi suhtes, eriti enne, kui see kuvatakse väljundina.

Kuidas WordPressi XSS-rünnak töötab

XSS-rünnakud toimivad kahes osas: süstimine ja tagajärjed.

Esiteks süstib häkker haavatavale veebisaidile pahatahtlikku JavaScripti. Seda saab teha mitmel viisil, mida arutame järgmises osas. Seejärel, kui külastaja saidile satub, käivitab brauser pahatahtliku JavaScripti, kuna peab seda veebisaidi osaks.

Selle tagajärjeks on see, et häkkeril on nüüd juurdepääs kõikidele veebisaidile nähtavatele külastajaandmetele. See võib hõlmata nende küpsiseid, seansi teavet ja sisselogimisandmeid. Seda teavet saab kasutada muude rünnakute, näiteks andmepüügi või küpsiste varguse käivitamiseks.

Mis on sellel pistmist teie WordPressi saidiga?

Praegu tundub, et probleem on külastajas ja tema brauseris. See pole aga täpne. Brauser ei käivita pahatahtlikku koodi, kui ta ei pea seda usaldusväärse veebisaidi osaks. Kui külastaja on teie saidil, kuulub usaldusväärne sait teile.

XSS-rünnak töötab, kuna veebisaidil peab olema XSS-i haavatavus. See tähendab, et see peaks aktsepteerima kasutaja sisendit ilma sisendi kinnitamise või kinnitamiseta. Alles siis võimaldab WordPressi XSS-i ärakasutamine ründajal hõlpsasti veebisaidile JavaScripti sisestada.

Vaatame näidet:

WordPressi ajaveebis soovib administraator lubada lugejatel artiklite alla kommentaare jätta. Administraator installib määratud kommentaaride haldamiseks pistikprogrammi.

Kui lugeja soovib kommentaari jätta, sisestab ta selle pistikprogrammi pakutavasse tekstikasti. Igaüks saab kirjutada oma kommentaari ja esitada selle saidi andmebaasi. Siiamaani on kõik korras.

Probleem tekib siis, kui keegi mitte väga hea kirjutab kommentaari, kuid lisab sellele skripti. Sisend on umbes selline: "See koogi retsept on suurepärane! » . Skriptimärgendid sisaldavad JavaScripti koodi, mis on pahatahtlik ja loodud suhtlema teiste veebisaidi külastajatega.

Plugin ei kontrolli nende skriptide kommentaare, eeldades, et need on tekst. Ja siis salvestab selle nii, nagu see andmebaasis on. See on XSS-i haavatavus.

Nüüd külastab ajaveebi lehte teine külastaja ja tema brauser laadib lehe ja kommentaarid. Veebilehe andmebaas on salvestanud kõik kommentaarid ja saadab need brauserisse, et uus külastaja neid näeks. Aga kuna ühes kommentaaris on JavaScript, arvab brauser, et see koodijupp tuleb käivitada. Ja see teeb seda eeldusel, et kood on veebisaidi osa. Aga ei ole. Veebisait arvas, et kood on tekst ja salvestas selle sellisena. Brauser näeb skripti ja käivitab selle. Nii toimib XSS-rünnak.

Kui pistikprogramm kontrolliks enne nende andmebaasi salvestamist kommentaare pahatahtliku koodi suhtes, ei oleks saidil XSS-i haavatavust. Brauser ei saa JavaScripti koodi ja külastaja andmed on turvalised.

Rünnakute tüübid saidiülese skriptimise abil

Saidiülesed skriptimisrünnakud klassifitseeritakse selle järgi, kus kood on salvestatud ja käivitatud. Rünnakuid on 3 peamist tüüpi: salvestatud või püsiv, peegeldunud ja DOM. Siiski ei välista need üksteist. XSS-rünnakud võivad olla nende tüüpide kombinatsioonid. Siiski on kasulik neid tüüpe mõista ja vaadata, kuidas nad üksteisega ristuvad.

Salvestatud XSS:

Eelmise jaotise kommentaarinäites saadeti kommentaar veebisaidi andmebaasi ja salvestati seal. Seejärel, kui külastaja saabub, saadetakse see tema brauserisse. Kuna kood on andmebaasis salvestatud, saadetakse see kõigile külastajatele. Seetõttu nimetatakse seda salvestatud või püsivaks XSS-iks.

Peegeldunud XSS: 

Peegeldunud XSS-i rünnakuid on pisut keeruline mõista, kuna külastaja saadab veebisaidile pahatahtliku koodi, ehkki tahtmatult. Ründaja saadab teie külastajatele lingi teie saidile, tavaliselt meili teel või neutraalse veebisaidi kaudu. Link sisaldab aga pahatahtlikku koodi, nii et kui külastaja sellel klõpsab, saadab ta selle koodi teie saidile.

Kui teie veebisaidil on XSS-i haavatavus, tähendab see, et teie veebisait ei valideeri kasutaja sisestust pahatahtliku koodi jaoks. Seega, kui teie veebisait saadab vastuse külastaja brauserile, sisaldab see ka pahatahtlikku koodi. Külastaja brauser arvab nüüd, et kood on teie saidi osa, ja käivitab selle. Seega saab ründaja ligipääsu külastaja kohta käivale teabele.

Nii salvestatud kui ka kajastatud XSS-i rünnakutes osaleb ründes veebisait. Pahatahtlik kood tabab tegelikult veebiserverit või andmebaasi ja saadetakse külastajale tagasi. Ainus erinevus on selles, kas ründaja saadab selle saidile või külastaja ise.

DOM-põhine XSS:

DOM-põhise XSS-i puhul ei saadeta veebisaidile üldse koodi. Pahatahtlikku koodi saab külastajale saata, nagu peegeldunud XSS-i rünnaku korral, kuid selle asemel, et seda saidile üldse saata, käivitab selle otse brauser. See ei pruugi tunduda veebisaidi haavatavus, kuid see on nii. Pahatahtlikku skripti saidile ei saadeta, vaid see jääb külastaja brauserisse. Külastaja brauser saadab päringu saidi serverile. Serveri vastus kasutab kasutaja sisendit, mis on juba brauseris. Mis antud juhul on pahatahtlik kood.

Sellegipoolest ei tohiks XSS-i rünnakute tüübid teid muretsema panna, sest saidiüleste skriptimiste haavatavuste parandamiseks ei saa te palju teha. Pistikprogramme ja teemasid ei saa enne avastamist testida, et näha, kas neis on neid turvaauke. Kuid niipea, kui need avastatakse, peaksite neid kohe värskendama.

Saate kaitsta oma veebisaidi külastajaid saidiüleste rünnakute eest, installides tulemüüri. See on ainus tõeline kaitse pahatahtliku koodi eest.

leiud

WordPressi XSS-rünnak on väga levinud ja need sihivad veebisaidi külastajaid andmete varastamiseks. Vastutustundliku veebisaidi administraatorina soovite kaitsta oma külastajaid kahju eest. WordPressi tulemüüri installimine aitab teid selles.

Korduma kippuvad küsimused

Kas WordPress on XSS-i suhtes haavatav?

Jah, WordPress on XSS-i rünnakute suhtes haavatav. Lisaks pistikprogrammidele ja teemadele on WordPressi põhifailidest leitud palju XSS-i haavatavusi. Vastutustundlikud arendajad parandavad kiiresti need WordPressi XSS-i haavatavused ja värskendavad oma tarkvara nii, et häkkerid ei saaks seda ära kasutada.

Mida tähendab saidiülene skriptimine?

Saididevaheline skriptimine (XSS) on küberrünnak, mis kasutab teie veebibrauseris pahatahtlikke skripte, et kaaperdada brauseri seansiküpsiseid ja varastada väga tundlikke andmeid. Tõhusa kasutamise korral võib saitidevaheline skriptimine varastada paroole ja finantsteavet. WordPressi XSS-i häkke on väga raske kaitsta, kui te ei kasuta võimsat tulemüüri.

Kuidas vältida XSS-i WordPressis?

Lihtsaim viis XSS-i rünnakute eest kaitsmiseks WordPressis on paigaldada tulemüür, mis suudab tõhusalt blokeerida pahatahtliku liikluse. WordPressi puhul soovitame ka kaitsta oma saiti levinud häkkimise eest.

Seda artiklit lugedes:

Täname lugemise eest: SEO HELPER | NICOLA.TOP

Kui kasulik see postitus oli?

Selle hindamiseks klõpsake tärnil!

Keskmine hinne 5 / 5. Häälte arv: 407

Seni pole hääli! Olge esimene, kes seda postitust hindab.

Sulle võib meeldida ka...

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga

üks × 4 =