Macan Macam Eksploitasi Cms Wordpress Dan Cara Mencegahnya

Assalamualaikum wr wb
Siapa Yang Tidak Kenal Wordpress,Sebuah Cms(Content Management System) Yang cukup populer..tapi di balik kepopulernya masih terdapat banyak celah yang di manfaatkan oleh pihak tidak bertanggung jawab
kali ini saya akan membahas tentang eksploitasi keretanan cms wordpress dan cara mengamankanya

[×]Eksploitasi Teratas di Cms WordPress
-WordPress merilis pembaruan rutin untuk memastikan platform tetap aman. Namun, masih ada kasus di mana kebocoran keamanan menyebabkan kerugian bagi banyak penggunanya. Sebagian besar serangan berasal dari plugin WordPress.
-Cara terbaik untuk melindungi diri sendiri adalah tetap mendapat informasi. Di sini, saya akan membahas beberapa plugin WordPress yang dapat dieksploitasi yang harus Anda ketahui, dan menawarkan beberapa saran tentang cara melindungi situs Anda.

[•]Apa itu Plugin yang Dapat Dieksploitasi?
Eksploitasi adalah lubang keamanan yang ada dalam program dan kode. Menurut penelitian, WordPress paling rentan melalui plugin yang tidak aman. Dalam hal ini, plugin yang dapat dieksploitasi adalah yang memiliki cacat keamanan yang dapat digunakan peretas untuk merusak situs WordPress Anda.

Jenis Masalah Keamanan Plugin WordPress
Sebelum melanjutkan, mari pelajari jenis kerentanan plugin WordPress yang paling umum:

1) Cross-site Scripting
Masalah keamanan ini terjadi di sisi klien. Penyerang membuat skrip berbahaya di situs web dan mengeksekusinya di browser pengunjung.
-Skrip lintas situs juga efektif untuk deflasi - mengubah tampilan situs web untuk menunjukkan apa yang diinginkan penyerang. Ini adalah taktik umum dari kelompok peretas Anonim.

2) Sql Injection
Sementara skrip lintas situs menargetkan sisi klien, suntikan SQL ditujukan ke server situs. Seperti namanya, serangan ini dapat memengaruhi situs web yang menggunakan basis data SQL.
-Server menyimpan semua informasi berharga tentang situs web dan penggunanya di dalam basis data. Jika penyerang berhasil mendapatkan akses ke database, informasi tersebut akan berisiko dan dapat dimanipulasi, dicuri, atau bocor.

3) Local File Inclusion(LFI)
Jika situs web Anda memungkinkan pengguna untuk mengunggah file seperti foto atau dokumen, Anda harus mengetahui ancaman semacam ini. Peretas dapat menggunakan ini untuk menambahkan file berbahaya ke situs Anda untuk memanipulasi server Anda dengan menerapkan konfigurasi tertentu.
-ada dua jenis eksploitasi inklusi file: Local File Inclusion (LFI) dan Remote File inclusion (RFI). Yang pertama membutuhkan file lokal untuk diletakkan di server untuk menjalankan skrip, sedangkan yang kedua bergantung pada file yang di-host untuk melakukan pekerjaan

4.Cross Site Requesta Forgency(Csrf)
Dimana Attacker Mengupload Sebuah File,bisa shell atau malware dengan sebuah skrip uploader
-biasanya attacker mencari bagian uploader dengan tampilan blank atau kosong lalu mengupload file berupa shell backdor menggunakan csrf

[×]Top 4 Plugin yang Sering di eksploitasi di WordPress:
Sekarang, mari kita lihat empat plugin yang dieksploitasi yang telah membahayakan ribuan pengguna WordPress. Daftar ini menampilkan plugin yang berisi eksploitasi berisiko tinggi:

1) Visual CSS Style Editor
Juga dikenal sebagai Yellow Pencil Visual Theme Customizer, plugin ini digunakan untuk menyesuaikan warna, font, dan tema keseluruhan situs web tanpa menggunakan kode.
- Ada kerentanan yang ditemukan dalam versi 7.1.9 dari plugin ini yang membahayakan sebanyak 30.000 situs web. Di file yellow-pencil.php, ada fungsi yp_remote_get_first () yang memeriksa parameter tertentu yang memicu peningkatan privilege.
- Sayangnya, ini dapat membuat pengguna tanpa akses yang tepat untuk melakukan tindakan tingkat atas seperti mengubah opsi mendasar. Apa skenario terburuknya? Seorang hacker mengarahkan ulang beranda atau mendapatkan akses admin penuh ke situs Anda.

2) WooCommerce Checkout Manager
Plugin WooCommerce Checkout Manager menyesuaikan halaman checkout toko online bertenaga WooCommerce. Ini memiliki lebih dari 50.000 instalasi aktif pada saat penulisan. Ini hanya untuk menunjukkan bahwa plugin utama juga bisa berisiko.
- Plugin ini memiliki kelemahan keamanan yang memungkinkan pengguna untuk menghapus file media apa pun bahkan yang tidak terkait dengan proses checkout mereka. Penghapusan semua media dalam $ _POST [‘wccm_default_keys_load’] juga menghapus metadata dari perpustakaan WordPress situs.

3) Ad inserter(pemasang Iklan)
Pemasang Iklan digunakan untuk mengelola iklan dan memiliki lebih dari 200.000 pemasangan aktif. Ini mendukung platform seperti Google Adsense dan Amazon Native Shopping Ads.
- diizinkan pengguna terotentikasi dengan peran apa pun - termasuk pelanggan - untuk mengeksekusi kode PHP sewenang-wenang. Tidak hanya itu, ada lubang keamanan lain yang memungkinkan pengguna biasa untuk menggunakan mode debug yang harus tersedia untuk diakses hanya untuk administrator.

4) Social Warfare
Dengan lebih dari 60.000 pengguna, perang sosial adalah salah satu plugin berbagi sosial ringan WordPress yang paling banyak digunakan.
-Ditemukan bahwa penyerang telah memodifikasi nilai twitter_id yang mengarah ke titik injeksi skrip lintas situs.

[×]Bagaimana Cara mengamankan Wordpress Anda?
-Dengan begitu banyak cara bagi pelaku jahat untuk meretas situs Anda, bagaimana Anda tetap terlindungi?cara berikut ini menjadikan refrensi dari panduan keamanan WordPress:

1) Jaga WordPress Anda Diperbarui
Sangat disarankan untuk menggunakan WordPress versi terbaru. Anda tidak hanya dapat menikmati fitur-fitur terbaru tetapi juga menjamin bahwa masalah keamanan terbaru yang diketahui telah diperbaiki.

2) Periksa Status Plugin Anda Secara Teratur
Jika Anda tidak yakin tentang keamanan plugin yang dipasang, Anda dapat memeriksanya secara manual. Ini memungkinkan Anda untuk mengetahui apakah salah satu plugin Anda rentan terhadap pelanggaran keamanan.

3) Cadangkan Situs Anda
Jika skenario terburuk terjadi, yang terbaik adalah memiliki cadangan situs bersih tempat Anda dapat memulihkan situs Anda, mengurangi waktu henti apa pun. Ambil bantuan dari panduan ini untuk melakukan pencadangan dengan mudah.

4) Instal Firewall
Firewall titik akhir adalah cara terbaik untuk melindungi situs Anda dari serangan ini. Pemantauan dan pemblokiran terus-menerus dari setiap lalu lintas berbahaya dapat mengamankan situs Anda tidak seperti yang lain.
> Salah satu firewall tersebut adalah firewall yang diuji oleh hacker Astra. Ia diketahui memblokir 100+ serangan termasuk serangan umum seperti injeksi SQL, XSS, CSRF, bot buruk, dll. Anda bahkan dapat menggunakan firewall ini untuk memblokir atau daftar putih IP / range / negara yang merupakan ancaman bagi Anda.

5) Sembunyikan halaman login
Usahakan sembunyikan halaman login website anda agar peretas tidak melakukan serangan bruterforce

6)Segera Install Cms Wordpress
Seorang Attacker bisa meretas situs wordpress dengan cara menginstall cmsnya..bagaimana ini bisa terjadi?awalanya attacker tersebut mencari target dengan search engine shodan,dengan kata kunci khusus lalu mendapatkan situs web dengan cms yang belum di install,si attacker akan menginstall cms tersebut dan mengambil kontrol penuh atas web tersebut.

[•]Catatan:Perlu di ketahui bahwa cara yang paling mudah bagi para peretas untuk meretas situs web dengan cms wordpress adalah dengan metode bruterforce,dan csrf file upload

sekian refrensi dari saya..semoga bermanfaat
wassalamualaikum wr wb

Belum ada Komentar untuk "Macan Macam Eksploitasi Cms Wordpress Dan Cara Mencegahnya"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel