Auf dieser Seite: [ausblenden]
Sicherheitslücken und gestohlene Anmeldeinformationen werden bei den meisten Angriffen auf Websites verwendet. jedoch, Ein weiteres Risiko besteht ebenfalls, und es beinhaltet die unbeabsichtigte Installation von Hintertüren auf Websites.
Dies kann erreicht werden, indem Websitebesitzer dazu verleitet werden, eine Hintertür zu installieren, die in Raubkopien von Website-Software versteckt ist, B. Premium-Komponenten von Drittanbietern in Form eines WordPress-Themas oder Plugins, eine Magento-Erweiterung, usw.
Lesen Sie auch KingComposer WordPress Plugin hat einen reflektierten XSS-Fehler
Das Risiko von Raubkopien von WordPress-Plugins und -Themen
Laut Sicherheitsforschern von Sucuri, mit geknackt (auch als nulled oder raubkopiert bekannt) Software sollte den Website-Eigentümern ein Anliegen sein:
Da diese Arten von Software normalerweise eine Gebühr für die Verwendung oder Installation erfordern, Anbieter bieten nullte oder geknackte Versionen an, die „kostenlos“ heruntergeladen werden können. Was Benutzer möglicherweise nicht erkennen, ist, dass "kostenlos" möglicherweise mit einem Sicherheitspreis versehen ist, und schlechte Schauspieler könnten dazu neigen, ein paar schädliche Dateien oder Codefragmente in eine Raubkopienversion aufzunehmen.
Na sicher, Nicht jede geknackte Software verbirgt Hintertüren, Aber es kann eine großartige Gelegenheit für Hacker sein, ihre Hintertüren fallen zu lassen. Hintertüren können sehr schwer zu erkennen sein. Aus diesem Grund warnen Sucuri-Forscher vor den möglichen Gefahren des Fernzugriffs in Premium-Plugins und -Themen.
Ein Beispiel für einen Anbieter von Raubkopien von Premium-Plugins und -Themen finden Sie im wordpressclub[.]org. In den Allgemeinen Geschäftsbedingungen des Anbieters wird ein Abschnitt über den Fernzugriff erwähnt:
Fernzugriff
Durch Herunterladen einer beliebigen Datei von https://www.thewordpressclub.org und installieren Sie es auf Ihrer WordPress-Website, Sie erlauben TheWordpressClub, Ihre Website fernzusteuern und so weiter :
• um den Quellcode zu ändern
• um alle Inhalte von Beitragstypen zu erstellen und / oder zu ändern (Beiträge, Seiten, Produkte…)
Wie von den Sicherheitsforschern hervorgehoben, „Der Fernzugriff für diesen Anbieter erfolgt über zwei Dateien, die im nullten Software-Download gebündelt sind”:
rms-script-ini.php
rms-script-mu-plugin.php
rms-script-ini.php wird als bösartiges Skript beschrieben, das für die Initialisierung bestimmter Funktionen verantwortlich ist, wie das Erstellen einer Hintertür unter ./wp-content / mu-plugins / rms_unique_wp_mu_pl_fl_nm.php.
Außerdem, Dieses Skript kann Hackern auch Administratorzugriff gewähren. Das Skript sucht mit dem. Nach vorhandenen WordPress-Benutzern get_users() Parameter; dann, Es führt Abfragen für Benutzer mit Administratorrollenberechtigungen durch. Schließlich, Es setzt das wp-admin-Cookie so, dass der Administratorzugriff für den von ihm identifizierten Benutzer authentifiziert wird, Säfte sagt.
Lesen Sie auch So testen Sie die Sicherheit Ihrer WordPress-Site
So vermeiden Sie das Risiko von Hintertüren
Unglücklicherweise, Das Löschen der raubkopierten WordPress-Plugins in wp-admin reicht nicht aus, Da Bedrohungsakteure häufig andere Funktionen einbeziehen, um der Erkennung zu entgehen oder Kompromissindikatoren zu verbergen. Eine Möglichkeit, dies zu tun, besteht darin, die CSS-Anzeige der wp-admin-Oberfläche so zu manipulieren, dass der Websitebesitzer keine auf seiner eigenen WordPress-Website erstellten Beiträge sehen kann.
Die beste Minderung dieser Risiken besteht darin, solche Anbieter einfach zu meiden. Der sicherste Ort, um Plugins zu erhalten, ist das offizielle WordPress-Repository, Säfte schließt.