Các trang web WordPress luôn là mục tiêu của những kẻ lừa đảo trên internet do có cơ sở người dùng lớn và nhiều chức năng. Sử dụng các Plugin dễ bị tấn công, không cập nhật kịp thời lên các phiên bản mới nhất, không áp dụng các bản vá lỗi thường xuyên và bất cẩn trong các biện pháp bảo mật là những lý do chính dẫn đến một số lượng lớn các cuộc tấn công vào Trang web WordPress.
Các cài đặt WordPress chưa hoàn thành đã khiến CMS phổ biến nhất thế giới WordPress dễ bị tấn công bởi PHP Code Injection với hơn 7,2 triệu cuộc tấn công vào tháng 6 năm 2017. Chiến dịch tiêm mã WordPress đặc biệt đạt đỉnh vào tháng 5 và tháng 6 khi những kẻ tấn công nhắm mục tiêu vào các bản cài đặt WordPress mới được cài đặt gần đây, nhưng không được cấu hình. Cuộc tấn công thực thi mã PHP này cung cấp quyền truy cập quản trị viên của kẻ tấn công, do đó giành được toàn quyền kiểm soát trang web ngay lập tức.
Tại sao nên sử dụng WordPress?
WordPress lưu trữ một số trang web nổi tiếng nhất thế giới như BBC America, TechCrunch, Sony Music, v.v. Do đó, sự phổ biến của nó mời gọi cả mặt tốt và mặt xấu. Cũng như Hệ điều hành Windows là mục tiêu chính của phần mềm độc hại và Hệ điều hành Android dành cho phần mềm độc hại di động, WordPress (WP) CMS là một trong những nền tảng được tìm kiếm nhiều nhất, chiếm khoảng 59% thị phần. Số lượng tuyệt đối các trang web dựa trên WordPress khiến chúng trở thành mục tiêu tự nhiên cho những kẻ gửi thư rác và tội phạm mạng, những kẻ xâm phạm các trang web WordPress hợp pháp để chứa phần mềm độc hại của riêng họ miễn phí.
Code Injection:Các trang web WordPress bị tấn công như thế nào?
Hầu hết người dùng WordPress cài đặt nền tảng bằng cách giải nén kho lưu trữ vào một thư mục trên tài khoản lưu trữ của họ hoặc bằng cách sử dụng trình cài đặt một cú nhấp chuột từ nhà cung cấp dịch vụ lưu trữ. Nhưng điều này khiến quá trình không hoàn thành cho đến khi người dùng tạo tệp cấu hình. Điều này trở thành lý do chính khiến chủ sở hữu trang web WordPress không hoàn tất cài đặt sẽ dễ bị tấn công.
Để bắt đầu cuộc tấn công, kẻ tấn công sẽ quét tìm URL thiết lập và xác định các phiên bản WordPress mà phần cấu hình của cài đặt chưa hoàn thành. Điều này khiến trang web mở cửa cho việc xử lý bên ngoài, do đó cho phép các bên bên ngoài truy cập và hoàn thành cài đặt thay mặt người dùng.
Để chiếm trang web WordPress của bạn, kẻ tấn công sẽ chọn trang web chưa được định cấu hình từ nơi bạn rời đi, khởi chạy một chủ đề và chèn mã PHP hoặc tạo và tải lên một trình cắm thêm tùy chỉnh. Khi kẻ tấn công có được quyền truy cập quản trị viên, anh ta / cô ta có thể dễ dàng thực thi PHP Code và khởi chạy một loạt các hoạt động độc hại. Với tư cách là quản trị viên, kẻ tấn công hiện có thể truy cập tất cả các tệp, trang web và thậm chí cả cơ sở dữ liệu trên máy chủ lưu trữ.
Kiểm tra blog của chúng tôi về các phương pháp bảo mật tốt nhất để bảo mật WordPress của bạn.
Một cách rõ ràng để giảm thiểu lỗ hổng này là đảm bảo cấu hình WordPress của bạn trong quá trình cài đặt hoàn tất. Hơn nữa, bây giờ hơn bao giờ hết, quản trị viên trang web trở nên bắt buộc phải quét các trang web của họ để tìm bất kỳ cài đặt chưa hoàn thành nào. Việc giám sát và kiểm tra thường xuyên cũng có thể bảo vệ trang web của bạn khỏi các cuộc tấn công như vậy trong tương lai.