أهم 5 نقاط ضعف في WordPress وكيفية إصلاحها
نشرت: 2021-03-05في هذه المقالة ، قمت بإدراج أهم 5 نقاط ضعف في WordPress وكيفية إصلاحها. لذا استمر في القراءة.
لا يوجد برنامج أو تطبيق ويب أو أي شيء يعتمد على مجموعة من سطور التعليمات البرمجية غير معرض للخطر. الثغرات هي جزء من كل شيء في عالم الكمبيوتر. لا يمكن القضاء عليها ولكن يمكن علاجها.
تُعرف عملية التخفيف من الثغرات الأمنية في برنامج أو تطبيق ويب عن طريق تصحيحها أو إصلاحها بطريقة أخرى باسم معالجة الثغرات الأمنية.
نقاط الضعف في WordPress وعلاجها
أحدث WordPress ثورة حقيقية في كيفية عمل الإنترنت. إنها المنصة التي أتاحت لأي شخص إنشاء موقع ويب. ومع ذلك ، كيف يمكن أن يكون WordPress جيدًا ، فإنه لا يزال غير خالي من نقاط الضعف.
دعنا نرى أهم 5 ثغرات في WordPress وعملية معالجة الثغرات الأمنية لها.
1. حقن SQL والقرصنة URL
WordPress هو نظام أساسي يعتمد على قواعد البيانات. يتم تشغيله عن طريق تنفيذ البرامج النصية من جانب الخادم في PHP. وبسبب هذا "الخلل" في التصميم المتأصل ، فإنه عرضة للهجوم عن طريق إدخال عنوان URL ضار. نظرًا لأن الأوامر إلى WordPress يتم إرسالها بواسطة معلمات URL ، يمكن للمتسللين استغلال هذه الميزة. يمكنهم تكوين معلمات يمكن أن يساء تفسيرها بواسطة WordPress ويمكنها تنفيذها دون إذن.
الجزء الآخر من هذه الثغرة الأمنية يعتمد على حقن SQL.
يستخدم WordPress قاعدة بيانات MySQL التي تعمل بلغة برمجة SQL. يمكن للمتسللين ببساطة تضمين أي أمر ضار في عنوان URL والذي يمكن أن يتسبب في عمل قاعدة البيانات بطريقة لا يُفترض بها. يمكن أن يؤدي هذا إلى الكشف عن معلومات حساسة حول قاعدة البيانات والتي بدورها يمكن أن تمكن المتسللين من الدخول إلى محتوى الموقع وتعديله.
يمكن لبعض المتسللين أيضًا الهجوم عن طريق التسبب في قيام موقع الويب بتنفيذ أوامر PHP ضارة والتي يمكن أن يكون لها نفس النتائج أيضًا.
عملية معالجة الثغرات الأمنية لاختراق عناوين URL وإدخال SQL
النظرية الكامنة وراء منع حدوث أي شيء كهذا هي وضع مجموعة صارمة من قواعد الوصول. لتكون في الجانب الأكثر أمانًا ، تحتاج إلى استضافة تطبيق WordPress الخاص بك على خادم Apache. يمكنك بعد ذلك استخدام ملف يوفره Apache يسمى .htaccess لتحديد قواعد الوصول. تحديد مجموعة القواعد الصحيحة هو علاج الضعف لهذا الضعف.
2. الوصول إلى الملفات الحساسة
عادةً ما يوجد في تثبيتات WordPress عدد من الملفات التي لا يمكنك السماح للغرباء بالوصول إليها. تتضمن هذه الملفات ملف تكوين WordPress ، نص التثبيت ، وحتى "الملف التمهيدي" ويجب أن تظل هذه الملفات سرية وسرية. يوفر التصميم الفطري لـ WordPress حماية قليلة لهذه الملفات مما يجعلها عرضة للهجوم.
كيف نمنع هذا من الاستغلال؟
النظرية هنا هي إلى حد ما نفس النظرية الخاصة بمنع اختراق عناوين URL وحقن SQL. تحتاج إلى إضافة مثل هذه الأوامر إلى ملف Apache .htaccess حيث تمنع الوصول غير المصرح به إلى ملفات التثبيت الحساسة. يمكنك استخدام الكود التالي لمنع حدوث شيء كهذا.
خيارات جميع الفهارس
الأمر يسمح ، يرفض
رفض من الجميع
الأمر يسمح ، يرفض
رفض من الجميع
الأمر يسمح ، يرفض
رفض من الجميع
الأمر يسمح ، يرفض
رفض من الجميع
الأمر يسمح ، يرفض
رفض من الجميع
الأمر يسمح ، يرفض
رفض من الجميع
الأمر يسمح ، يرفض
رفض من الجميع
الأمر يسمح ، يرفض
رفض من الجميع
3. حساب المستخدم المسؤول الافتراضي
هناك ثغرة أخرى في WordPress يتم استغلالها بشكل شائع من قبل المتسللين وهي تخمين بيانات اعتماد حساب المسؤول. يأتي WordPress مع حساب مسؤول افتراضي له اسم المستخدم "admin". إذا لم يتم تغيير ذلك أثناء عملية التثبيت ، فيمكن لأي شخص استخدامه للحصول على امتيازات المسؤول لموقع الويب.
منع استغلال هذه الثغرة الأمنية
ليس من الحكمة أن يكون لديك أي شيء على موقع WordPress يمكن أن يخمنه المتسللون. هذا يمنحهم السبق وأنت لا تريد ذلك. صحيح أن المخترق سيظل مضطرًا إلى التخمين أو استخدام القوة الغاشمة للتراجع عن كلمة المرور ولكن تغيير اسم المستخدم "المسؤول" سيجعل موقع الويب أقل عرضة للخطر.
أفضل طريقة للتغلب على ذلك هي إنشاء حساب مستخدم جديد باسم مستخدم وكلمة مرور غير متوقعة وتعيين امتيازات المسؤول له. بعد ذلك يمكنك حذف حساب المسؤول الافتراضي لمنع أي شخص من الوصول إلى حسابك.
4. البادئة الافتراضية لجداول قاعدة البيانات
تعمل قاعدة بيانات WordPress باستخدام عدد من الجداول. البادئة الافتراضية لتثبيتات WordPress هي "wp_" وإذا كنت تستخدمها كما هي ، فيمكن أن تكون نقطة انطلاق للمتسللين. هذه أيضًا حالة التخمين الميسر للمثال السابق لثغرة WordPress.
كيف يمكن منع هذا الضعف من التعرض للاستغلال؟
عندما تقوم بتثبيت WordPress ، لديك خيار اختيار أي بادئة لجدول قاعدة البيانات التي تفضلها. إذا كنت ترغب في جعل تثبيت WordPress غير قابل للتثبيت ، فمن المستحسن استخدام شيء فريد.
يستخدم معظم المتسللين أكواد معبأة مسبقًا لاختراق مواقع الويب الخاصة بـ WordPress واستخدام بادئة للجداول ليست هي البادئة الافتراضية مما يعني أن هذه الرموز لن تعمل على موقع الويب الخاص بك. ومع ذلك ، لا يزال بإمكان المتسللين المهرة إيجاد طريقة للتغلب على هذا ولكن يمكن أن يوقف الغالبية منهم.
5. محاولات تسجيل الدخول باستخدام القوة الغاشمة
يستخدم المتسللون بشكل عام البرامج النصية الآلية لاختراق مواقع WordPress. تعمل هذه البرامج النصية تلقائيًا وتحاول الآلاف أو حتى الملايين من مجموعات أسماء المستخدمين وكلمات المرور للوصول إلى حساب المسؤول. يمكن أن يؤدي ذلك إلى إبطاء موقع الويب ومن المحتمل جدًا أن يؤدي إلى اختراق الموقع.
كيف تمنع هجمات القوة الغاشمة؟
كلمة المرور هي خط الدفاع الأول لموقع WordPress الخاص بك ضد هجوم القوة الغاشمة. من الصعب كسر كلمة مرور طويلة مكونة من مجموعة من الأحرف والأرقام والأحرف. ومع ذلك ، يمكن للبرامج الضارة في بعض الأحيان أن تجعل كلمة المرور غير فعالة.
هناك عملية معالجة أخرى لهذه الثغرة الأمنية وهي تثبيت محدد تسجيل الدخول على موقع WordPress الخاص بك. يمكن أن يمنع هذا عنوان IP و / أو اسم مستخدم من تجربة كلمات مرور جديدة بعد عدد محدد من المحاولات الفاشلة.
استنتاج
يمكن اختراق WordPress بسهولة من قبل المتسللين من خلال استغلال واحدة من العديد من نقاط الضعف المضمنة في التصميم الفطري للمنصة. لتأمين موقع الويب الخاص بك ، من الأهمية بمكان عدم استخدام أي شيء يمكن تخمينه وتقييد أي وصول إلى الموارد الحساسة بما في ذلك قواعد البيانات والمعلومات الأخرى.
أيضًا ، إذا كنت تحب هذه المقالة حول أهم 5 نقاط ضعف في WordPress وكيفية إصلاحها ، فيرجى مشاركتها مع أصدقائك ومتابعيك على وسائل التواصل الاجتماعي.