Тестирование сайтов WordPress для SQL-инъекций на siteurl - PullRequest
4 голосов
/ 08 апреля 2010

У меня есть клиент, сайт WordPress которого дважды подвергался мошенничеству с мошенниками iframe. Каждый раз, когда они вставляют код iframe в контент сайтов.

В последний раз, сегодня, они просто изменили siteurl в wp_options на свой код iframe. Результат был очевиден и, по-видимому, просто испортил пути сценариев, использующих

<?php bloginfo(); ?>

Я не могу определить, является ли это компрометацией пароля (на FTP или самом WordPress) или инъекцией SQL для изменения siteurl. Поскольку единственное, что было изменено, это siteurl, я думаю, возможно, SQL-инъекция.

Что ты думаешь? Есть ли способ проверить сайт на наличие потенциальных уязвимостей SQL-инъекций?

Единственными активными плагинами на сайте являются контактная форма 7 и google xml sitemaps.

Ответы [ 5 ]

4 голосов
/ 08 апреля 2010

Крайне маловероятно, что в этой атаке использовался 0-дневный SQL-инъекция. Wordpress - один из самых небезопасных PHP-проектов, которые я когда-либо проверял, и он получил награду pwnie за то, что был таким небезопасным. «Хакеры Wordpress» - полная шутка, они отвергли один из моих отчетов об уязвимостях, потому что они были неспособны понять простой недостаток, они даже не удосужились запустить мой код эксплойта. (Ошибка была исправлена.)

Использование FTP - это крайне плохая идея. Вы передаете простые текстовые пароли и исходный код через открытый интернет в CLEAR TEXT, вы должны быть полностью сумасшедшими. Используйте SFTP !!!! Я знаю, что существует вирус (не могу вспомнить имя ...), который распространяется путем перехвата сетевого трафика в поисках паролей FTP, затем он входит в систему и изменяет найденные файлы .php и .html. Запустите антивирус на всех машинах с FTP-доступом к серверу, AVG удалит этот вирус.

Могу поспорить, что WordPress или один из ваших плагинов никогда не обновлялся. Уязвимости в плагинах обычно используются для взлома веб-приложений. Проверьте все номера версий всех установленных библиотек / веб-приложений.

Если вы хотите проверить свой сайт на наличие SQL-инъекций, включите display_errors=On в свой php.ini и запустите бесплатный сервис Sitewatch * или с открытым исходным кодом Wapiti . После того, как вы исправите все уязвимости, снова запустите сканирование, чтобы убедиться, что ваши исправления сохраняются. Затем запустите PhpSecInfo , чтобы заблокировать установку php. Обязательно удалите все КРАСНЫЕ записи из отчета.

* Я связан с этим сайтом / сервисом.

0 голосов
/ 09 апреля 2010

Если документ, связанный с здесь , правильный, вы должны использовать NTOSpider , чтобы позволить ему атаковать ваш сайт.

0 голосов
/ 08 апреля 2010

Я думаю, это троян, крадущий пароли FTP с ПК пользователя.

Что касается программного обеспечения для тестирования вашего приложения на наличие SQL-инъекций, здесь, на SO, уже есть множество ответов

0 голосов
/ 08 апреля 2010

Вы пробовали любой из бесплатных сканеров SQL-инъекций? Nessus делает это, но он больше не бесплатный, есть несколько бесплатных, извините, что больше не могу помочь, не смотрел на базы данных целую вечность, и когда я делал это, это был лишь беглый взгляд.

0 голосов
/ 08 апреля 2010

Не забывайте комментарии. У меня были проблемы с пользователями, регистрирующимися и затем добавляющими код в комментарии и в их профиль Проверьте там.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...