WordPress SQL Injection: una guida completa alla protezione

Stampa · Время на чтение: 17мин · di · Pubblicato · Aggiornato

giocareAscolta questo articolo

WordPress SQL Injection - Una guida alla protezione dagli attacchi SQL.

SQL Injection sono alcuni degli attacchi più distruttivi ai siti WordPress. In effetti, sono al secondo posto nell'elenco delle vulnerabilità più critiche di WordPress, seconde solo agli attacchi di scripting cross-site. L'iniezione SQL di WordPress consente a un hacker di accedere al database del tuo sito e quindi inondarlo di malware.

Se hai letto degli attacchi SQL injection sui siti WordPress e sei preoccupato per i danni che possono causare, sei nel posto giusto. Ti dirò esattamente come gestire il malware di questi attacchi e, cosa più importante, come impedire che si verifichino.

Nel 2019, due terzi di tutti gli attacchi erano attacchi SQL injection. Questo numero è leggermente diminuito, ma questo non li rende meno pericolosi. Tuttavia, capire cosa fa un attacco WordPress SQL injection e come funziona è molto importante per proteggere il tuo sito. Gli attacchi SQL injection sono pericolosi per qualsiasi sito Web e possono causare danni significativi.

Il contenuto dell'articolo:

Cosa sono gli attacchi SQL Injection di WordPress?

Attacchi WordPress SQL injection: che cos'è?
Attacchi SQL injection di WordPress sono tentativi di ottenere l'accesso non autorizzato al database del tuo sito. Il database del tuo sito Web contiene tutte le informazioni e i contenuti creati dagli utenti, come post, pagine, collegamenti, commenti e persino utenti. Questo è un enorme archivio di informazioni importanti e quindi una miniera d'oro per gli hacker.

L'implementazione di WP SQL, ovviamente, utilizza i comandi SQL. Structured Query Language o SQL è un linguaggio utilizzato per interagire con i database. Dispone di comandi che possono aggiungere, eliminare o modificare le informazioni memorizzate nelle tabelle del database. SQL consente ai file del tuo sito web di trovare e recuperare i dati corretti dal database da visualizzare sul tuo sito web.

Gli attacchi SQL injection funzionano iniettando comandi SQL nei campi del modulo del tuo sito. Ad esempio, un hacker potrebbe utilizzare il modulo di contatto per inserire dati nel tuo sito. I dati hanno comandi SQL che vengono eseguiti dal tuo sito Web e quindi possono modificare il tuo database. Quindi, una volta che un hacker ha accesso al database del tuo sito, può inondare il tuo sito di malware o causare altri tipi di problemi da incubo.

Esistono vari punti di ingresso per gli attacchi SQL injection. Gli hacker di solito prendono di mira i moduli e qualsiasi altro campo esposto come le barre di ricerca. I carrelli sono anche noti per essere soggetti a SQL injection.

Le conseguenze di un attacco SQL Injection sul tuo sito WordPress

Le conseguenze di un'iniezione SQL di WordPress possono variare notevolmente a seconda di ciò che l'hacker sceglie di fare con il proprio accesso losco. Ecco alcune delle conseguenze che gli hacker fanno ai siti web:

  • Nel peggiore dei casi, un hacker può eliminare l'intero contenuto del tuo database. Ciò interromperà il tuo sito e renderà impossibile il ripristino se non disponi di backup indipendenti.
  • Con l'iniezione SQL in WordPress, un hacker può iniettare malware nel tuo database. Ciò potrebbe significare malware spam SEO e varianti come l'hacking di parole chiave o l'hacking farmaceutico. Può anche significare malware di reindirizzamento violato che infetta tutti i post e le pagine.
  • Un hacker può assumere il controllo dell'account di un utente e aumentarne i privilegi. Se vedi strane attività degli utenti, questo potrebbe essere un segno di un sito Web compromesso.
  • Poiché l'hacker ha accesso al tuo database, può aggiungere, modificare, eliminare o persino rubare dati. Ciò pone un enorme problema di privacy, soprattutto se stai memorizzando dati utente come e-mail o dati personali. Le fughe di dati mettono a rischio gli utenti.
  • Infine, gli attacchi di SQL injection possono anche portare ad attacchi di esecuzione di codice in modalità remota.

In breve, gli attacchi SQL injection sono un meccanismo utilizzato dagli hacker per ottenere accessi non autorizzati. Una volta che lo fanno, possono causare molti danni al tuo sito web.

Come verificare se il tuo sito WordPress ha una vulnerabilità di SQL Injection?

Il motivo principale per cui gli attacchi SQL injection hanno generalmente successo è a causa delle vulnerabilità. Le vulnerabilità sono omissioni nel codice, sia esso il core di WordPress, i plugin o i temi. Tratteremo i meccanismi di come funziona l'iniezione SQL di WordPress più avanti in questo articolo, ma basti dire che le vulnerabilità sono punti di ingresso.

Esistono diversi modi per scoprire se il tuo sito ha una vulnerabilità di WordPress SQL injection:

1. Controlla se qualcosa sul tuo sito necessita di un aggiornamento. Se viene scoperta una vulnerabilità in qualsiasi software sul tuo sito, gli sviluppatori di quel software si assicureranno di rilasciare un aggiornamento della patch di sicurezza. Questo è il motivo principale per cui sono sempre favorevole all'aggiornamento del tuo sito.

2. Usa uno strumento di test di penetrazione. Uno strumento di iniezione SQL molto popolare, sqlmap, controlla il tuo sito Web per la vulnerabilità di iniezione SQL di WordPress.

3. Testa il tuo sito con il codice SQL. Questo passaggio richiede alcune conoscenze tecniche da parte tua. A seconda del database utilizzato dal tuo sito, puoi utilizzare questo cheat sheet per capire quali comandi provare.

Esistono anche scanner online che testeranno le vulnerabilità di SQL injection. Sqlmap è uno di questi, ma c'è anche Acunetix, uno scanner di vulnerabilità del sito Web e altri strumenti open source. Tuttavia, questi sono strumenti di test di penetrazione e non possono proteggere il tuo sito dagli attacchi. Per proteggere il tuo sito dagli attacchi, devi installare un firewall WordPress.

Come sbarazzarsi del malware infiltrato dall'attacco SQL Injection

L'iniezione SQL di WordPress non è un malware in sé, ma un meccanismo per iniettare potenzialmente malware nel database del tuo sito o nel sito stesso.

Sintomi di malware sul tuo sito

Il malware non viene sempre visualizzato chiaramente su un sito Web, tuttavia ci sono alcuni sintomi che puoi cercare:

  • Spammare il tuo sito web nei risultati di ricerca di Google.
  • Problemi di sicurezza in Google Search Console.
  • Errori e altri problemi sul tuo sito Web, come codice non funzionante nelle pagine o popup di spam.
  • Modifiche interne inspiegabili al sito web.
  • Il sito reindirizza a un altro sito.
  • Google sta inserendo nella blacklist il tuo sito.
  • C'è un massiccio calo delle posizioni nell'emissione di Yandex.
  • Scompaiono posizioni e risultati per le principali richieste.
  • Yandex Webmaster ti avvisa di una violazione della sicurezza.
  • L'host web mette in pausa il sito o invia un'e-mail di avviso.
  • Problemi di prestazioni come rallentamenti del sito.
  • Problemi relativi all'esperienza utente, come lo spam inviato agli utenti.
  • Modifiche ai modelli di analisi per picchi improvvisi di traffico.
  • L'account Google Ads è nella lista nera.
  • Anche l'account Yandex YAN è bloccato.

Solo uno di questi indicatori può essere un'anomalia, ma una combinazione di due o più è un segno sicuro di malware.

Scansiona il tuo sito alla ricerca di malware

Se vedi un fenomeno inspiegabile sul tuo sito web, devi confermare di avere malware sul tuo sito web. Il modo migliore per farlo è scansionare il tuo sito alla ricerca di malware. Esistono tre modi per eseguire la scansione del tuo sito Web, che abbiamo elencato in ordine decrescente di efficacia.

  • Scansione approfondita con uno scanner di sicurezza per trovare le più piccole tracce di malware sul tuo sito Web o database. Questo è il modo migliore per determinare se il tuo sito contiene malware.
  • La scansione con uno scanner online è un metodo di scansione meno efficiente, ma un buon primo passo per scoprire se qualcosa non va.
  • La scansione manuale del malware è la meno efficace, quindi non la consigliamo affatto.

Rimuovi il malware dal tuo sito

Una volta stabilito che il tuo sito contiene malware, devi dare la priorità alla pulizia immediata. Il malware è palese e peggiora sempre di più nel tempo.
Esistono 3 modi per rimuovere malware dal tuo sito WordPress:

  1. Utilizzare un plug-in di sicurezza di WordPress;
  2. Assumi un team di supporto di WordPress;
  3. Elimina manualmente il malware.

1. Usa un plugin per la sicurezza di WordPress

Delle tre opzioni, è meglio utilizzare un plug-in di sicurezza. Raccomando plugin come:

  • All In One WP Security
  • Wordfence Security

Ti aiuteranno a ripulire il tuo sito Web dal malware in pochi minuti. Usano un sistema intelligente per rimuovere chirurgicamente solo malware dal tuo sito mantenendo i tuoi dati completamente intatti.

In effetti, WordPress SQL Injection può iniettare malware nel database del tuo sito Web, ma plug-in come questi sono di gran lunga superiori a tutti gli altri plug-in di sicurezza quando si tratta di ripulire il database dal malware.

2. Assumi un Help Desk di WordPress

La prossima migliore opzione è assumere un servizio di manutenzione o un esperto di sicurezza per ripulire il tuo sito dal malware. Tieni presente, tuttavia, che questi servizi sono costosi e raramente compensano la pulizia. Di conseguenza, puoi ottenere una grossa fattura per i servizi.

3. Elimina manualmente il malware

Sconsiglio vivamente di eliminare manualmente il malware. Oltre al tempo necessario, c'è sempre spazio per l'errore umano.

Elenco di controllo post hack

Una volta che il malware è stato rimosso, ci sono alcune cose che devi fare. Si tratta di attività di servizio che tengono conto del fatto che un hacker potrebbe potenzialmente avere accesso al tuo sito Web e al tuo database per un certo periodo di tempo.

  1. Aggiorna tutte le password: utenti, database, email, tutto;
  2. Modifica dei ruoli e delle chiavi di sicurezza di WordPress;
  3. Cancella tutte le cache;
  4. Avvisa gli utenti sulla modifica delle password.

Come regola generale, è meglio presumere che le informazioni sensibili come le password potrebbero essere state compromesse e quindi devono essere modificate.

Come prevenire le iniezioni SQL in WordPress?

Il modo migliore per gestire malware e attacchi è impedire che si verifichino. Esistono alcuni passaggi di sicurezza SQL injection specifici che puoi eseguire per assicurarti che il tuo sito sia il più sicuro possibile:

  • Installa il plug-in di sicurezza: Non posso sottolineare abbastanza quanto sia importante il plugin di sicurezza. Per rimanere al passo con la sicurezza del sito Web, è necessario uno scanner che funzioni quotidianamente. Il malware diventa più pericoloso quanto più a lungo rimane sul tuo sito. Gli scanner eseguono quotidianamente la scansione alla ricerca di malware e vulnerabilità e puoi contemporaneamente ripulire il tuo sito in pochi minuti ed evitare di peggiorare le cose.
  • Usa un firewallR: I firewall sono la migliore protezione contro gli attacchi SQL injection che un amministratore di WordPress può sopportare. Il problema con le vulnerabilità è che c'è poco che puoi fare come amministratore di un sito web per risolvere i problemi sottostanti. Ma puoi installare un firewall WordPress. Il firewall utilizza regole per bloccare attacchi come l'iniezione SQL oltre ad altri come l'esecuzione di codice in modalità remota e il cross site scripting.
  • Aggiorna tutti i tuoi plugin e temi: Continuo a parlare dell'importanza di aggiornare tutto sul tuo sito. Gli aggiornamenti spesso contengono correzioni di sicurezza per le vulnerabilità. La scelta di ritardare gli aggiornamenti può portare a attacchi e malware riusciti.
  • Software senza nulla: scegli attentamente le estensioni. Plugin e temi annullati sono bombe a orologeria. Se non sono dotati di malware preinstallato, è probabile che dispongano di backdoor che possono essere sfruttate. Inoltre, il plug-in o il tema non può essere aggiornato perché è una versione compromessa. Pertanto, nonostante il fatto che le vulnerabilità siano corrette nella versione legittima, rimarranno per sempre in uno stato azzerato.
  • Rafforza la tua sicurezza WordPress. Oltre a implementare le migliori pratiche di sicurezza sul tuo sito Web WordPress, puoi anche rafforzarlo. Consiglio in particolare di disabilitare XML-RPC e abilitare l'autenticazione a due fattori sul tuo sito web.

Se sei uno sviluppatore o stai creando codice personalizzato per il tuo sito web, puoi fare quanto segue per prevenire le vulnerabilità di WordPress SQL injection sul tuo sito web:

  • Usa dichiarazioni preparate. Ciò significa che l'input dal modulo viene prima inviato alla funzione per la convalida, memorizzato in una variabile e quindi passato agli operatori. Gli input non sono incorporati direttamente nei comandi e quindi eseguiti.
  • Assicurati di disinfettare l'input dell'utente. La convalida dell'input è molto importante. Rimuovi tutti i caratteri speciali che sono operatori in SQL e proibisci del tutto il loro utilizzo nelle password. Il tuo sistema dovrebbe rifiutare immediatamente questi caratteri.
  • È inoltre possibile utilizzare framework con funzioni che utilizzano istruzioni preparate. Molti sviluppatori utilizzano queste piattaforme in modo da non dover scrivere istruzioni SQL direttamente nel loro codice.
  • Puoi limitare l'accesso al database solo a chi ne ha bisogno.

Sono disponibili molte risorse di codifica per aiutarti dal punto di vista dello sviluppo. Fortunatamente, WordPress utilizza i ruoli per memorizzare le password, quindi devi preoccuparti di un tipo in meno di WP SQL injection.

Perché gli attacchi SQL injection sono così comuni?

Le iniezioni SQL portano a molti dati preziosi per gli hacker. Questo è il motivo principale per cui sono così comuni. Sebbene ci siano altri motivi:

  • La maggior parte dei database dei siti Web utilizza SQL.
  • L'attacco funziona principalmente attraverso i campi dei moduli e la maggior parte dei siti Web ha almeno un campo che consente di inserire dati. Modulo di contatto, campo di ricerca e così via.
  • Esistono molti scanner disponibili su Internet in grado di rilevare le vulnerabilità di SQL injection in un sito Web. Di solito si tratta di strumenti di hacking etico progettati per avvisare l'amministratore di un sito Web di punti deboli nella loro sicurezza, ma possono anche essere utilizzati dagli hacker.
  • Sfortunatamente, le iniezioni SQL sono facili da eseguire. Non richiedono troppe conoscenze tecniche o esperienza.
  • Tenere conto di queste vulnerabilità è difficile. In effetti, le vulnerabilità di SQL injection sono state trovate anche nei plugin di sicurezza di WordPress. L'unico posto in cui non ti aspetteresti di trovarli.

All'inizio del 2022, sono state scoperte vulnerabilità di SQL injection anche nel core di WordPress. Mentre gli sviluppatori implementano protezioni contro i vecchi metodi di attacco, gli hacker stanno trovando nuovi modi per utilizzare i siti web.

Come funzionano gli attacchi SQL injection?

Le iniezioni SQL funzionano quando gli hacker inseriscono comandi SQL in un sito Web e ottengono l'accesso a un database. Ci sono molti modi per farlo, che esamineremo nella sezione sui tipi di attacchi SQL injection.

Un esempio di un database WordPress interessato.

In sostanza, gli hacker utilizzano input non verificati. Gli input non sterilizzati sono input dell'utente che non sono convalidati o convalidati da un sistema, in questo caso un sito Web. Gli input verranno presi dal database e i risultati inviati indietro. Si tratta di utilizzare il comando SQL in modo creativo per ottenere il risultato desiderato.

Implementazione del codice SQL injection tramite form di contatto presente sul sito.

Ad esempio, gli hacker utilizzano caratteri speciali contenuti in SQL per estrarre informazioni da un database. Simboli o simboli sono noti come operatori che hanno un significato speciale nella lingua. Il carattere asterisco (*) è un operatore che significa "tutto". Gli operatori vengono utilizzati per migliorare l'efficienza della codifica, ma poiché non sono specifici, possono essere utilizzati in modo improprio se utilizzati con noncuranza.

Esempio di iniezione SQL di WordPress:

Diamo un'occhiata a un esempio di come funziona un attacco SQL injection:

Supponiamo che tu abbia un modulo di accesso in cui conosci uno dei nomi utente o indirizzi e-mail.

SELECT * FROM users WHERE email = 'admin@siteemail.ru' AND pass = 'password' LIMIT 1

Indovinare la password potrebbe non essere d'aiuto. Tuttavia, puoi provare ad aggiungere un carattere speciale: le virgolette singole. Di conseguenza, ricevi un errore imprevisto.

I log mostreranno che si è verificato un errore di sintassi, il che significa che la singola virgoletta è stata letta come codice e non come carattere della password. Le virgolette singole hanno un significato speciale in SQL e quindi causano un errore.

SELECT * FROM users WHERE email = 'admin@siteemail.ru' AND pass = 'password'' LIMIT 1

Se guardi la seconda riga di codice, la singola virgoletta cambia completamente la sintassi. Una coppia di virgolette singole su entrambi i lati della password specifica dove la password inizia e finisce in quella riga di codice. Pertanto, tutto ciò che si trova tra questi segni dovrebbe essere considerato una password. Tuttavia, aggiungendo virgolette extra alla fine della password, ti ritroverai con i dati della password prima del previsto. Un errore imprevisto indica all'hacker che questo modulo potrebbe essere vulnerabile all'iniezione SQL perché prende tutto ciò che viene immesso nei campi del modulo esattamente come viene digitato e lo invia al database.

A proposito, questa è un'informazione interessante per un hacker. Queste informazioni forniscono loro informazioni su come il database gestisce i comandi.

Quindi abbiamo inserito ' o 1=1 - nel campo della password.

SELECT * FROM users WHERE email = 'admin@siteemail.ru' AND pass = '' or 1=1--' LIMIT 1

Questo ci ha dato accesso al sistema. Come mai? La virgoletta singola, come abbiamo spiegato in precedenza, chiudeva il campo della password. E 1=1, ciò che abbiamo inserito viene convertito nel vero valore nel sistema.

Quindi, il database ignora tutto il resto dopo TRUE. Quindi l'utente è stato autenticato perché il codice ha restituito un valore vero che indica che la password era corretta.

Tipi di attacchi WordPress SQL Injection

L'esempio nella sezione precedente è una piccola illustrazione di un attacco SQL injection molto semplice. La maggior parte dei programmi WordPress protegge già da questi tipi di attacchi. È noto come la classica iniezione SQL in banda.

Oltre a queste classiche iniezioni SQL, ci sono molte altre categorie. Tuttavia, prima di parlare di altri tipi, ci sono alcuni termini utili da conoscere nel contesto dei siti WordPress:

  • Applicazione web: la maggior parte delle risorse di sicurezza web spiegano gli attacchi SQL injection in relazione alle applicazioni web. Nel nostro articolo, stiamo parlando specificamente di siti WordPress. Pertanto, l'applicazione Web in questo caso è un sito Web. Questo è il front-end con cui l'utente interagisce e, in sostanza, questo dovrebbe distinguerlo dal back-end del sito web, ovvero il database.
  • server web: Questo è il server web che ospita il tuo sito web WordPress. Tutti i siti Web sono memorizzati sui server Web delle società di hosting.
  • Richieste/Risposte: La comunicazione su Internet avviene tramite richieste. Una persona interagisce con il tuo sito utilizzando il proprio browser. Il browser invia una richiesta a un server Web, che quindi elabora il contenuto di tale richiesta e invia una risposta al browser della persona. Ad esempio, se fai clic su un collegamento a un sito Web su Google, verrà inviata una richiesta al server del sito Web. La risposta è che il sito web è caricato nel tuo browser.
  • Canale: Un canale è un metodo di comunicazione utilizzato per gli attacchi injection ei risultati di tale attacco. Nelle seguenti categorie di attacchi injection, la differenza principale è il canale. Negli attacchi in banda, il canale di risposta è lo stesso della richiesta. Tuttavia, il canale è diverso per gli attacchi logici e gli attacchi fuori banda. Nel caso dei siti WordPress, un hacker utilizza il sito per attaccare. Se i risultati dell'attacco sono visibili sul sito stesso, si dice che l'iniezione SQL stia utilizzando lo stesso canale.

Tipi di attacco

  • Iniezione SQL in banda/Iniezione SQ classica: Ci sono vari modi per capire come funziona il sistema sottostante, e gli errori e altri messaggi di sistema sono un buon modo per farsene un'idea. Le iniezioni SQL in banda essenzialmente inviano istruzioni SQL da eseguire e i risultati vengono visualizzati sulla stessa pagina. Esistono due tipi principali di attacchi SQL injection classici:
    Attacco basato sull'errore: Qui l'istruzione SQL nell'iniezione contiene deliberatamente sintassi o input non corretti. Quando viene eseguito, il sistema restituisce un messaggio di errore. Sulla base di questo messaggio di errore, un hacker può mettere insieme le informazioni sul database. I messaggi di errore dovrebbero essere il più utili possibile per gli sviluppatori e consentire loro di identificare rapidamente i bug. Questo è un grave abuso di questa funzionalità.
    Unisciti all'attacco basato: le istruzioni di unione sono comandi SQL che combinano due o più istruzioni in una sola. I siti Web interessati da questa vulnerabilità contrassegnano una richiesta dannosa alla fine di una normale richiesta in modo che venga applicata. I risultati vengono visualizzati sulla pagina come risposta HTTP.
  • Inferenziale SQL Injection/Blind SQ Injection: a differenza degli attacchi SQL injection in banda, gli errori o i risultati delle query SQL non vengono visualizzati nella pagina. Quindi l'hacker prova diversi tipi di input e quindi analizza il comportamento risultante per capire come funziona il database. Pensalo come un corno di pipistrello. Quando il segnale rimbalza sugli oggetti, il pipistrello può determinare le dimensioni e la distanza dell'oggetto e se si tratta di cibo o di una minaccia. Esistono due tipi principali di attacchi inferenziali SQL injection:
    Attacco logico: L'hacker inizia prima inviando una richiesta che sa produrrà un vero risultato e osserva il comportamento dell'applicazione web. Un esempio potrebbe essere una condizione come 1=1, che sarà sempre vera. L'hacker osserverà quindi il comportamento quando la richiesta si risolve in false. Con queste informazioni, sanno come reagisce il database a vero e falso. Potrebbe non essere immediatamente chiaro come un hacker possa utilizzare queste informazioni per estrarre i dati. Tuttavia, l'hacker ora può creare query che sono essenzialmente una serie di domande vero-falso. Ad esempio, per estrarre le password dell'account amministratore, un hacker può controllare la password carattere per carattere rispetto a un elenco di lettere, numeri e caratteri speciali. Poiché questo elenco è limitato, la password verrà rivelata gradualmente. D'accordo, questo è un processo noioso che richiede molto tempo. Tuttavia, gli hacker lo automatizzano in modo che avvenga in pochi minuti.
    Attacco basato sul tempo: Teoricamente simile all'attacco booleano, l'attacco basato sul tempo si basa sul ritardo piuttosto che sul risultato vero/falso. Se la richiesta è corretta, la risposta verrà restituita dopo un po'. In caso contrario, accadrà immediatamente.

Gli attacchi SQL Injection inferenziali possono richiedere più tempo a causa di come sono configurati. Tuttavia, questo non li rende meno pericolosi.

  • SQ attacco di iniezione fuori banda: Questi tipi di attacchi sono il passo successivo rispetto agli attacchi inferenziali SQLi. Negli attacchi SQL injection fuori banda, le risposte non vengono visualizzate sul sito web.

Quindi gli attacchi fuori banda SQLi funzionano costringendo il sistema sottostante a inviare risposte a un altro sistema, che di solito è controllato dall'hacker.

Che effetto ha il malware sul tuo sito attraverso l'iniezione SQL?

Il malware causa ingenti danni e perdite a un sito web. Consuma risorse, allontana i visitatori e provoca molto stress. Di solito l'amministratore va nel panico. Inoltre, ecco alcuni degli effetti del malware osservati sui siti Web compromessi:

  1. Scoppi organici;
  2. Google inserisce nella blacklist il tuo sito;
  3. Yandex blocca il tuo sito;
  4. Il sito appare contrassegnato come non sicuro;
  5. L'host web sta sospendendo il tuo sito;
  6. I visitatori smettono di visitare il tuo sito.

Questo elenco non scalfisce nemmeno la superficie dei problemi: sono solo i problemi più eclatanti. In breve: il malware non dovrebbe mai essere preso alla leggera.

Produzione

C'è poco che un amministratore di WordPress possa fare per mitigare le vulnerabilità di WordPress SQL injection sul proprio sito web se non assicurarsi che tutto sia aggiornato. Tuttavia, un buon firewall WordPress impedirà agli hacker di sfruttare queste vulnerabilità, quindi il sito Web rimane sicuro. La cosa migliore che un amministratore può fare per proteggere WordPress è installare un plugin di sicurezza.

Leggendo questo articolo:

Grazie per aver letto: AIUTO SEO | NICOLA.TOP

Quanto è stato utile questo post?

Clicca su una stella per valutarla!

Voto medio 5 / 5. Conteggio dei voti: 413

Nessun voto finora! Sii il primo a valutare questo post.

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

uno × tre =