Задать вопрос
@Novichek0342
Я ярик

Реален ли риск взлома сайта?

Вкратце, есть сервер (centos почти последней версии), на сервере сайт с cms ( wordpress последней версии ). Плагинами вордпресса особо не пользуюсь: только сеошные (вроде AIOSEO) или плагины для кеширования. На сайте нет возможности новым пользователям публиковать свои файлы (картинки или может что-нибудь еще), статьи и другое. По сути только один зарегистрированный пользователь - админ. Все плагины регулярно обновляю. Вопрос: в таких условиях есть вообще риск взлома ? Я пытался найти статьи на тему безопасности, методов взлома сайтов, но на каждом одно и то же: SQL–инъекция, XSS, уязвимости в CMS, в плагинах и бла бла бла... Однако реальных примеров взлома найти не смог.. Второй вопрос, даже просьба получается - кто знает, не мог бы дать ссылку на форум может какой-то, где рассматривают те самые уязвимости, реальные методы.
  • Вопрос задан
  • 204 просмотра
Подписаться 1 Простой Комментировать
Решения вопроса 2
Форум - ачат.
Основная уязвимость WordPress - это дырявые плагины.
Нужно понимать, что находясь на хостинге - всегда есть вероятность "подцепить" что-то от соседа, независимо от степени защищенности вашего сайта.
Ответ написан
@rPman
Есть относительно универсальный вектор защиты своего веб-хостинга (да и наверное всего)
- это read only хранилище везде где можно (в догонку флаг noexec в маунте диска)
- цифровые подписи файлов
к сожалению php ограничен функционал в этом направлении и поддерживает цифровую подпись только у phar сборок, переделать проект на их использование может оказаться не просто (но не невозможно, в некоторых случаях и вовсе автоматом все будет)
- максимально кастриарованное окружение (спасибо docker часто это так и есть) но все же, для работы сайта может совсем не нужны 99% утилит которые установлены в системе, которые мог бы использовать злоумышленник для запуска своего кода (грубый пример, ты запретил запускать неподписанный код, убил bash но злоумышленник использует awk)
- разделяй на модули все, база данных отдельно от бакэнда, бакэнд отдельно от статичных веб файлов веб сервера и т.п.
спасибо докер народ стал этим пользоваться не задумываясь
- отключай интернет, там где он не нужен, буквально, никакого доступа в интернет бакэнду и веб сервисам не требуется, закрывай все фаерволом или даже отдельными сетями
- нестандартное окружение, даже не так - раздавай фейки, метки версий утилит, отдаваемых как либо в паблик пусть будут неправильными
пример - у тебя linux nginx, а ты в заголовках говори что ты windows apache, у тебя последняя версия wordpress, а ты возвращай версию от 2008 года и т.п. автоматические средства анализа хакеров могут на этом споткнуться, понятно что эта защита не идеальная но сильно уменьшает вероятность успешного обнаружения у тебя дыр.
- мониторинг всего нестандартного, процессы с необычными именами и командными строками, добавь ловушку песочницу, как только код злоумышленника в нее попадет - сигнал или даже остановка сервиса и ручные разбирательства

все это нужно чтобы если атакующий проникнет каким то способом внутрь, дальше что либо сделать он уже не сможет, ведь в первую очередь в атаку идут автоматизированные скрипты - залез, огляделся, сигнализировал об успехе... а как сигнализировать если файловая система ro, интернета нет, а подключение к базе данных не на локалхосте и в конфиг файле оказывается переменные называются по другому.
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
@Drno
Либо через плагины

Либо ломанут ssh на сервере и через него уже
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы