5 Kerentanan WordPress Teratas Dan Cara Memperbaikinya

Diterbitkan: 2021-03-05

Pada artikel ini, saya telah mencantumkan 5 kerentanan WordPress teratas dan cara memperbaikinya. Jadi teruslah membaca.

Tidak ada perangkat lunak, aplikasi web, atau apa pun yang didasarkan pada sekumpulan baris kode yang kebal. Kerentanan adalah bagian dari segala sesuatu di dunia komputer. Mereka tidak dapat dihilangkan tetapi dapat diperbaiki.

Proses mitigasi kerentanan dalam perangkat lunak atau aplikasi web dengan menambalnya atau memperbaikinya dikenal sebagai remediasi kerentanan.

Kerentanan WordPress Dan Perbaikannya

WordPress telah benar-benar merevolusi cara kerja internet. Ini adalah platform yang memungkinkan siapa saja untuk membuat situs web. Namun, seberapa bagus WordPress, tetap saja tidak bebas dari kerentanan.

Mari kita lihat 5 kerentanan WordPress teratas dan proses perbaikan kerentanannya.

1. Injeksi SQL Dan Peretasan URL

WordPress adalah platform berbasis database. Ini berjalan dengan mengeksekusi skrip sisi server di PHP. Karena "cacat" desain yang melekat ini, ia rentan terhadap serangan oleh penyisipan URL berbahaya. Karena perintah ke WordPress dikirim oleh parameter URL, fitur ini dapat dimanfaatkan oleh peretas. Mereka dapat membuat parameter yang dapat disalahartikan oleh WordPress dan dapat menjalankannya tanpa otorisasi.

Bagian lain dari kerentanan ini tergantung pada injeksi SQL.

WordPress menggunakan database MySQL yang berjalan pada bahasa pemrograman SQL. Peretas dapat dengan mudah menyematkan perintah jahat apa pun di URL yang dapat menyebabkan basis data bertindak dengan cara yang tidak seharusnya. Hal ini dapat menyebabkan pengungkapan informasi sensitif tentang database yang pada gilirannya dapat memungkinkan peretas untuk masuk dan memodifikasi konten situs web.

Beberapa peretas juga dapat menyerang dengan menyebabkan situs web menjalankan perintah PHP berbahaya yang juga dapat memiliki hasil yang sama.

Proses Remediasi Kerentanan untuk Peretasan URL dan Injeksi SQL

Teori di balik mencegah hal seperti ini terjadi adalah dengan menetapkan seperangkat aturan akses yang ketat. Agar lebih aman, Anda perlu meng-host aplikasi WordPress Anda di server Apache. Anda kemudian dapat menggunakan file yang disediakan oleh Apache bernama .htaccess untuk menentukan aturan akses. Mendefinisikan seperangkat aturan yang benar adalah remediasi kerentanan untuk kelemahan ini.

2. Akses Ke File Sensitif

Biasanya dalam instalasi WordPress ada sejumlah file yang tidak dapat Anda izinkan untuk diakses oleh orang luar. File-file ini termasuk file konfigurasi WordPress, skrip instalasi, dan bahkan "readme" dan ini harus dijaga kerahasiaannya. Desain bawaan WordPress menawarkan sedikit perlindungan untuk file-file ini sehingga rentan diserang.

Bagaimana Mencegah Ini Dari Dieksploitasi?

Teori di sini kurang lebih sama dengan untuk mencegah peretasan URL dan injeksi SQL. Anda perlu menambahkan perintah tersebut ke file .htaccess Apache karena akan memblokir akses tidak sah ke file instalasi sensitif. Anda dapat menggunakan kode berikut untuk mencegah hal seperti ini terjadi.

Opsi Semua -Indeks

Pesan izinkan, tolak
Tolak dari semua

Pesan izinkan, tolak
Tolak dari semua

Pesan izinkan, tolak
Tolak dari semua

Pesan izinkan, tolak
Tolak dari semua

Pesan izinkan, tolak
Tolak dari semua

Pesan izinkan, tolak
Tolak dari semua

Pesan izinkan, tolak
Tolak dari semua

Pesan izinkan, tolak
Tolak dari semua

3. Akun Pengguna Admin Default

Kerentanan WordPress lain yang biasa dieksploitasi oleh peretas adalah menebak kredensial untuk akun admin. WordPress hadir dengan akun admin default yang memiliki nama pengguna “admin.” Jika ini tidak diubah selama proses instalasi, seseorang dapat menggunakannya untuk mendapatkan hak istimewa admin situs web.

Mencegah Kerentanan Ini Dieksploitasi

Tidaklah bijaksana untuk memiliki sesuatu di situs WordPress yang dapat ditebak oleh peretas. Ini memberi mereka keunggulan dan Anda tidak menginginkan itu. Memang benar bahwa seorang peretas masih harus menebak atau menggunakan kekerasan untuk membatalkan kata sandi, tetapi mengubah nama pengguna "admin" akan membuat situs web tidak terlalu rentan.

Cara terbaik untuk mengatasi ini adalah dengan membuat akun pengguna baru dengan nama pengguna dan kata sandi yang tidak dapat diprediksi dan memberikannya hak istimewa admin. Kemudian Anda dapat menghapus akun admin default untuk mencegah siapa pun mendapatkan akses ke akun Anda.

4. Awalan Default Untuk Tabel Database

Basis data WordPress beroperasi menggunakan sejumlah tabel. Awalan default untuk instalasi WordPress adalah “wp_” dan jika Anda menggunakannya apa adanya, ini bisa menjadi titik awal bagi para peretas. Ini juga merupakan kasus dugaan yang difasilitasi untuk contoh kerentanan WordPress sebelumnya.

Bagaimana Mencegah Kerentanan ini Dieksploitasi?

Saat Anda menginstal WordPress, Anda memiliki opsi untuk memilih awalan tabel database apa pun yang Anda inginkan. Jika Anda ingin membuat instalasi WordPress tidak dapat ditembus, disarankan untuk menggunakan sesuatu yang unik.

Sebagian besar peretas menggunakan kode pra-paket untuk meretas situs web WordPress dan menggunakan awalan untuk tabel yang bukan default berarti kode tersebut tidak akan berfungsi di situs web Anda. Namun, peretas yang terampil masih dapat menemukan jalan keluar dari hal ini tetapi dapat menghentikan sebagian besar dari mereka.

5. Upaya Masuk Brute-Force

Peretas umumnya menggunakan skrip otomatis untuk meretas situs web WordPress. Skrip ini berjalan secara otomatis dan mencoba ribuan atau bahkan jutaan kombinasi nama pengguna dan kata sandi untuk mendapatkan akses ke akun admin. Ini dapat memperlambat situs web dan kemungkinan besar dapat menyebabkan situs diretas.

Bagaimana Mencegah Serangan Brute-Force?

Garis pertahanan pertama untuk situs WordPress Anda terhadap serangan brute force adalah kata sandi Anda. Kata sandi yang panjang dengan kombinasi huruf, angka, dan karakter sulit untuk dipecahkan. Namun, malware terkadang dapat membuat kata sandi tidak efektif.

Proses perbaikan lain untuk kerentanan ini adalah memasang Pembatas Masuk di situs web WordPress Anda. Ini dapat mencegah alamat IP dan/atau nama pengguna untuk mencoba kata sandi baru setelah sejumlah upaya yang gagal.

Kesimpulan

WordPress dapat dengan mudah disusupi oleh peretas dengan mengeksploitasi salah satu dari banyak kerentanan yang dibangun ke dalam desain bawaan platform. Untuk mengamankan situs web Anda, sangat penting untuk tidak menggunakan apa pun yang dapat ditebak dan membatasi akses apa pun ke sumber daya sensitif termasuk basis data dan informasi lainnya.

Juga, jika Anda menyukai artikel ini tentang 5 kerentanan WordPress teratas dan cara memperbaikinya, silakan bagikan dengan teman dan pengikut media sosial Anda.