آموزشسرور لینوکس

امنیت در هاست اشتراکی

بخش اول

امنیت در سایت وردپرسی

هک کردن سایت های ورد پرس بر روی سرور های اشتراکی

وب سایت ها به اندازه ی ضعیف ترین لینک حاضر در سرور اشتراکی آن ایمن هستند.

به عبارت دیگر، وقتی یک هکر به وب سایتی در سرور اشتراکی دسترسی پیدا میکند، توانایی دارد به سادگی به بقیه وب سایت های سرور نیز نفوذ کند. اصطلاحا به این عمل آلودگی متقاطع سایت (cross-site contamination) می گویند.

از آنجا که هسته وردپرس برای هکرها بسیار شناخته شده است این موضوع برای وردپرس حساس تر و مهم می شود.

  • این امر بسیار مهم است که در وردپرس کد های مهم و حساس که داخل wp-config.php وجود دارند را از دسترسی دیگران دور نگه داریم. چون کاربران وردپرس آگاهند که فایل های wp-config.php شامل اطلاعات دیتابیس است پس اگر هکر هابه  این گونه فایل ها دسترسی پیداکنند و از تنظیمات دیتابیس اطلاع پیدا کنند، خرابی هایی زیادی را به وجود خواهند آورد ، مثلا می توانند کاربر مدیر در ورد پرس ایجاد کنند و پست های اسپم در سایت اضافه کنند و یا حتی قالب را تغییر دهند و یا هر تغییر دیگری که یک مدیر میتواند ایجاد کند را به وجود آوردند.

حال دو نکته که شرکت های ارائه دهنده هاست مانند هاست سان و صاحبین سایت ها برای مقابله از دسترسی هکر ها رعایت می‌کنند را ذکر میکنیم.

  1. فایل wp-config.php را برای همه به جز (وب سرور) غیر قابل خواندن کنید مثلا مجوز دسترسی ۴۰۰ را به این فایل اختصاص بدهید.
  2. قابلیت اتصال از IP های خارجی به دیتابیس را غیر ممکن کنید. مثلا دسترسی IP های غیر از ۱۷۲.۰.۰.۱ یا خارج از شبکه میزبانی هاست را ببندید .
    این دو نکته به شما کمک می کند تا بسیاری از مشکلات جلوگیری کنید. مگر این که سایت شما یک آسیب پذیری دانلود فایل دلخواه داشته باشد.

آسیب پذیری دانلود فایل دلخواه

این موضوع که در بالا به آن اشاره شد اجازه می دهد تا یک درخواست غیر واقعی را به سایت بفرستد که در پاسخ به این درخواست اگر فرآیند وب سرور دسترسی خواندن فایل ها راداشته باشد، محتوای هر فایلی روی سرور شمارا باز می‌گرداند. مثالی که ازاین نوع آسیب پذیری می‌توان ذکر کرد ، حفره امنیتی موجود در نسخه های قدیمی پلاگین فوق العاده معروف RevSlider است که خود را در سال ۲۰۱۴ به صدها هزار وب سایت وردپرس افشا کرد.

بطور مثال در log سایت هایی که هک شده است می‌توان این درخواست را مشاهده کرد :

http://victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

این درخواست برای دانلود کردن محتوای فایل wp-config.php و استفاده از اطلاعات بانک داده جهت ایجاد یک کاربر مدیر مخرب وردپرس توسط هکر ها استفاده می شود.

دسترسی محدودبه فایل wp-config.php 

اولین سوالی که پیش می آید این است که آیا اختصاص مجوز دسترسی ۴۰۰ به فایل wp-config.php از حمله جلوگیری می کند؟

باید درجواب گفت خیر !. فایلی که وب سرور به آن دسترسی دارد برای آن قابل خواندن است زیرا اگر وب سرور به این فایل دسترسی نداشته باشد وردپرس کار نخواهد کرد.

دومین سوالی که به وجود می آید این است که آیا عدم دسترسی به دیتابیس از خارج از شبکه هاست یا حتی هر سرور دیگری به جز سرور محلی راه حل مناسبی است؟

قطعا بله! بعد از اینکه هکرها توانستند به اطلاعات بانک اطلاعاتی (دیتابیس) دسترسی پیدا کنند نمیتوانند از سیستم خود به دیتابیس وب سایت ما لاگین کنند. درنتیجه دیگر جای نگرانی نیست. ولی واقعا جای نگرانی نیست؟ متاسفانه راه حلی برای این مورد هم وجود دارد که بارها مشاهده شده هکر ها از آن استفاده کرده اند.

سرور های اشتراکی

چگونه با وجود قطع اتصالات خارجی به دیتابیس هکرها همچنان می توانند از سیستم خودشان به آن دسترسی پیدا کنند؟ می‌توان گفت آن ها از روی همان سرور هاستی که می خواهند هک کنند به دیتابیس متصل می شوند، پس آن ها هنوز وارد سایت نشده اند.سوال این است چطور می توانند همچین کاری بکنند؟ پاسخ همه این سوالات سرور اشتراکی است.درواقع هکر ها از یک سایت از قبل سازگار شده برای کشف و هک دیگر سایت های وردپرس روی همان سرور استفاده می کنند.

جهت خرید یک سرور اشتراکی ایمن میتوانید از هاست سان هاست اشتراکی خود را تهیه کنید

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *