针对php代码注入攻击的两种WordPress安全方案的评估

时间:2014-11-09 作者:BOBO

塞纳里奥:

我之前发布过一个wordpress php代码注入senario,网址:https://stackoverflow.com/questions/26826082/what-is-the-highly-efficient-way-to-remove-a-block-of-string-pattern-in-php-file

我发现这种情况经常发生在wordpress的一些网站上,其结果是导致插件崩溃,或无法登录/wp admin,直到您使用我在上述帖子中提到的耗时方法从所有php文件中删除了所有注入模式,但到目前为止,我不知道攻击者在wordpress中注入此类代码的漏洞在哪里。

不过,经过研究,除了定期清理文件备份。我有以下wordpress安全计划来避免注射:

解决方案1。wordpress更新计划

        meaning always check out updates wordpress to latest version
        always check out updates making sure plugins to latest version.
解决方案2。wordpress上的严格文件/文件夹权限配置[php,普通文件,文件夹]

        never allow php file updates on production site, 
        apache chmod set 
        all wordpress *.php files to chmod 644; 
        all normal files  *.js *.css *.html etc to 755; 
        wp-upload folder set chmod to 755
        rest wordpress folder set chmod to 644; 
对于这两种方法,

解决方案1:(关注最新版本的更新,依靠最新补丁修复漏洞,同时在安装wordpress/插件时保留chmod作为默认权限。)

事实上,这非常耗费人力,因为有太多的更新需要处理,你永远不知道cetain插件更新是否会导致与wordpress版本的兼容性问题。而且我认为它不能涵盖我的SO帖子中防止注射的所有内容。此外,若站点已经被注入,并且在进行任何更新过程之前并没有重新激活,那个么它通常会导致插件崩溃,就像我之前多次经历的那个样。但更新计划是加强wordpress安全性最常用的方法,但在更新过程中需要人工监控和维护。

解决方案2:(重点是自定义chmod权限以禁止文件更改)以下是codex关于wordpress chmod设置的参考链接:http://codex.wordpress.org/Changing_File_Permissions

看起来很合理,但必须测试chmod过度保护是否会导致与工作插件不兼容等,因为某些插件需要不安全的权限才能工作。这也意味着可以根据权限配置对生产站点进行少量更改。

那么伙计们,你建议采用哪种方法来保护wordpress php文件不被注入。对上述两种解决方案有何评论。

或者有没有更好的计划来对抗这种代码注入?

(首选较少人工监控的解决方案。)

1 个回复
最合适的回答,由SO网友:Rarst 整理而成

首先,这两件事(更新和sane文件权限)既不是“或”选择,也不是可选的。这就是你要做的,因为如果你迟早不这样做(即使很晚),你会因此而遇到问题。相对而言,我会说更新更重要,因为在已经受损的环境中(比如配置不当的共享主机),错误的文件权限往往会造成损害。

其次,如果你反复感染你的网站,那么这两个网站都不会对你有任何帮助。你有严重的漏洞,要么很容易被自动扫描器发现,要么有人知道并一直在手动利用。在确定漏洞是什么以及如何关闭之前,任何其他安全措施都是毫无意义的。

结束

相关推荐

WordPress固定链接在Apache2 Ubuntu 14.04中不起作用

在我的本地机器中,wordpress permalinks不工作。经过研究,我发现wordpress没有创造。htaccess文件。为此,我遵循以下步骤。手动创建“.htaccess“将其归档并保存在WordPress主目录中。(这是一个包含wp admin、wp INCLUDE和wp content文件夹的目录。)转到Ubuntu终端并键入:sudo chown-v:www data“/文件路径/.htaccess”您应该看到打印出来的一行,表示(组)文件所有权已更改为www数据(Apache2)。为A