Ми використовуємо cookie-файли
Для оптимізації роботи нашого сайту ми використовуємо cookie-файли. Продовжуючи використовувати сайт, Ви погоджуєтеся з використанням cookie-файлів.
Новий дизайн
Панель керування
  • Русский
  • Українська
  • English
  • UAH
  • USD
  • RUB
  • EUR
  • 0-800-307-307 Гаряча лінія
  • +38 (044) 392-74-33 Київ
  • +38 (057) 728-39-00 Харків
  • +38 (056) 794-38-31 Дніпро
  • +38 (032) 229-58-93 Львів
  • +38 (048) 738-57-70 Одеса
  • +38(093) 170-15-42  Life
  • +38 (067) 400-88-44 Київстар
  • +1(888)393-24-51  USA, Toll free
  • +44(131)507-01-14  Great Britain
  • +7 (499) 348-28-61 Москва

2.13.1.1.11. Уразливості популярних плагінів

У лютому-березні 2020 року було знайдено уразливості в дуже популярних плагінах:

  • Duplicator. Знайдена уразливість дозволяє отримати конфігураційний файл або будь-який інший файл сайту, що в свою чергу практично повністю може відкрити доступ до управління сайтом і його зміни.
  • Popup Builder. Знайдена уразливість дозволяє неавторизованого користувачеві виконати будь-який JavaScript-код на будь-якій сторінці, а авторизованим користувачам з будь-якими правами доступу - виконати експорт важливих даних сайту, а також отримати доступ до управління самим плагіном.

Також існує безліч інших плагінів, в яких були знайдені вразливості. Рекомендуємо перевірити безпеку вашого сайту шляхом перевірки наявності вразливостей для використовуваних тим і плагінів. Також настійно рекомендуємо не використовувати сторонні розробки або копії платних розширень.

Інформацію про знайдені вразливості в плагінах можна знайти, наприклад, на наступних сайтах:

  • WordPress Vulnerabilities - знайдені вразливості плагінів і тим WordPress.
  • WordFence - знайдені вразливості CMS WordPress і пов'язаних з ним продуктів.
  • CVE - знайдені вразливості CMS WordPress і пов'язаних з ним продуктів.

На даний момент найбільш частим наслідком злому є установка редиректу на сторонні сайти. Якщо у вас є зазначені плагіни або ви підозрюєте, що ваш сайт міг бути зламаний - рекомендуємо виконати дії по усунення вразливостей.

Для усунення проблем, що виникли вкрай рекомендуємо виконати наступні кроки:

  1. Тимчасово заблокуйте доступ до сайту для проведення дій по усуненню проблем:
    • Якщо у вас немає додаткових налаштувань в розділі «Обмеження доступу», То налаштуйте доступ тільки з ваших або потрібних IP-адрес, включивши опцію «Заборонити доступ до сайту всім, відкрити доступ тільки для зазначених нижче IP»І вказавши ваш IP-адресу в поле«Список IP адрес».
    • Якщо у вас раніше були встановлені настройки доступу в розділі «Обмеження доступу», То слід встановити обмеження доступу в .htaccess, Вказавши ваш IP-адресу, щоб доступ був тільки з нього.
  2. Створіть резервну копію сайту і бази даних з поточним станом на випадок виникнення проблем у відновленні працездатності сайту.
  3. Проведіть переустановку ядра WordPress.
  4. Змініть адресу сайту, Якщо він був торкнуться і відбувається редирект на сторонні сайти.
  5. Оновлення плагіни на сайті до останньої версії.
  6. Змініть пароль адміністратора. Рекомендуємо також Змінити паролі всіх користувачів або порекомендувати зробити їм це самостійно.
  7. Змініть паролі підключеної бази даних і FTP-користувачів:
    • Змініть пароль користувача бази даних і поновіть настройки конфігураційного файлу WordPress.
    • Змініть пароль користувачів FTP і обновіть їх, якщо вони використовувалися де-небудь в сайті.
  8. Вимкніть обмеження доступу до сайту, в залежності від обраного способу з пункту 1.
  9. Проаналізуйте логи доступу на наявність підозрілих запитів. В поле пошуку вкажіть URL action=duplicator_download або wp-config.php і перевірте логи за останні кілька тижнів / місяців. Якщо будуть знайдені подібні запити, то слід розглянути можливість обмеження доступу для IP-адрес, з яких вони виконувалися.