Tutorial

Attacchi a WordPress mediante malware, ecco come avvengono

Un’analisi delle vulnerabilità di WordPress analizzate da un punto di vista semplice e chiaro anche per i meno addentrati in materia.Gli attacchi più comuni al vostro sito in WP sono solitamente di tre categorie:

  1. SQL injection;
  2. Javascript injection (o code insertion);
  3. attacchi al file .htaccess.

Vediamo quindi nel dettaglio come essi possano avvenire.

SQL injection

Come già discusso in un precedente articolo sul nostro blog, si tratta dell’attacco più rischioso e anche più complesso da capire per un principiante: bisogna quindi sapere che esistono, in un sito dinamico come WP, due “livelli” di codice distinti. Il primo riguarda gli aspetti legati al PHP, ovvero quelli che stabiliscono come il sito debba comportarsi e come possa, eventualmente, ricavare i dati che visualizza nelle diverse pagine. Il secondo è staccato dal primo ed è annesso, invece, ai dati memorizzati all’interno del sito: i nostri articoli, le pagine, i commenti. A questo secondo livello gli hacker, visto che sanno normalmente che molte architetture WP hanno un supporto basato su MySQL, possono fare in modo di interrompere l’esecuzione delle query (o richieste di dati) correnti ed eseguire così istruzioni arbitrarie, tra cui manipolare le utenze, cancellare articoli, pubblicarne a proprio piacere e così via. Per prevenire questo attacco è bene non utilizzare plugin non ufficiali, usare temi semplici e leggeri (soprattutto non crackati) e affidare l’analisi della situazione ad un programmatore esperto, se necessario.

Code injection (o insertion)

Contrariamente a quello che molti webmaster credono, esistono funzioni innate di PHP che caratterizzano dei rischi serissimi per la salute del server, anche qualora vi sia installata una versione di WP di base senza plugin o temi poco ordinari. Le funzioni in questione sono la eval e la base64_decode (descritte in due precedenti articoli del blog Keliweb): se andiamo a ricercare all’interno delle cartelle di WP i file PHP che ne fanno uso potremmo identificare potenziali rischi per la sicurezza, che potranno essere rimossi o commentati all’occorrenza. Ricordiamo che queste istruzioni permettono potenzialmente a qualsiasi hacker di eseguire comandi di cancellazione file, manipolazione del database e redirect dei visitatori a piacere.

Attacchi mediante file .htaccess

Se qualche attaccante dovesse, infine, riuscire a manipolare il file .htaccess per via di permessi sui file errati, ad esempio, sarà possibile che le richieste di Google possano essere, ad esempio, indirizzate interamente su un sito a piacere dell’hacker. Questo, notare bene, senza che l’ordinario visitatore se ne possa accorgere. Una modifica di questo tipo nel file .htaccess, quindi, è da rimuovere senza esitazione qualora venisse rilevata:

RewriteCond %{HTT-REFERER} .*google.* [OR]    
RewriteRule ^(.*)$ http//hackedsite.com/index.php [R=301,L]

Lascia un commento

Back to top button