Що може зробити хакер із моїм wp-config.php


11

Я намагаюся захистити свій блог wordpress. Я прочитав кілька публікацій в Інтернеті, які слід змінити table_prefixі приховати wp-config.php. Однак я цього не розумію? Що може зробити з моїм нападником wp-config.php?

Я маю в виду є мої конфігурації БД, але зловмисник потребує в моєму DB_HOST, наприклад, що не так легко отримати, для того , щоб підключитися до БД (В моєму випадку Ітсала :? define('DB_HOST', 'localhost');, Що зловмисник не може використовувати для підключення до БД )

Або я пропускаю що-небудь?

Я дуже ціную вашу відповідь!


Я думаю, йому буде легко ввести SQL. З зірочкою. Чекаємо, коли експерти відповідуть на це.
Роберт відтінок

Ви також можете розмістити його на програмі Puzzle Puzzle & Code Golf beta і подивитися, що люди придумують. :)
Джошуа Тейлор

1
@JoshuaTaylor Будь ласка, ні. Окрім очевидних етичних питань, це не те, про що йдеться на нашому веб-сайті: Нам подобаються лише питання, які можуть мати об'єктивний критерій виграшу, щоб вирішити, яке рішення виграє, а не просто "Ей, давайте всі пишемо код і отримуйте задоволення! Yaaaay!"
Doorknob

@Doorknob Ну, очевидно, це був би конкурс на популярність. Але щиро, я сподівався, що ":)" переконається, що я несерйозний. Якщо хтось спробував розмістити свої файли wp-config у результаті, прийміть мої вибачення.
Джошуа Тейлор

Відповіді:


9

localhostвідноситься до машини, на якій працює. Наприклад, на моєму власному сайті tomjn.com localhost такий, 127.0.0.1як є завжди. Це не означає , що хакер не знає , де підключитися, це означає , що хакер Замінює localhostз tomjn.com.

Звичайно, якщо я маю проксі, який сидить попереду, це не спрацює, але майте на увазі, що якщо зловмисник має доступ до мого wp-config.php, той самий доступ дозволив би їм робити інші дії на цій машині.

Тож тепер у зловмисника є ваші дані бази даних, і вони можуть читати wp-config.php. Тепер вони мають доступ до всього, що знаходиться у вашій базі даних, і можуть змінити будь-що у вашій базі даних.

Залежно від безпеки вашої установки, вони можуть створити користувача для себе, увійти в систему, завантажити плагін через zip зі скриптом оболонки PHP і почати видавати команди або використовувати сайт як частину бот-мережі.

Вони також мають ваші солі та секретні ключі (якщо у вас немає жодного з них, погано погано погано), тому грубе примушування паролів користувачів стає значно простішим. Вони також мають доступ до своїх електронних листів.

Досить сказати, що отримання wp-config.php- це одна з найгірших речей, що може статися. З цим можна зробити ще багато речей, але для виправлення кожної можливої ​​атаки, що виникла внаслідок цього, знадобиться кілька місяців.

У випадку, якщо ваше wp-config.phpпридбано, можливо, це зробив автоматизований сценарій атаки, а не фактична особа. Змініть всі свої дані, скиньте всі паролі та закрийте отвір.


2
Це не означає , що хакер не знає , де підключитися, це означає , що хакер Замінює localhostз tomjn.com. > Це припускає, що у вас є порт до бази даних, доступний для зовнішнього світу. Чи не будете ви в безпеці, якщо ви закрили порт у правилах брандмауера, дозволяючи лише комп'ютерам локальної мережі (включаючи сам комп'ютер, що працює з wordpress), підключатися до бази даних?
IQAndreas

1
Це все-таки буде правильне розташування, але так, порти є актуальними, я головним чином націлювався на оригінальну записку у питанні
Tom J Nowell

2

Якщо ви лише приймаєте доступ до бази даних з localhost(це не досягається шляхом визначення DB_HOSTяк localhost)? Сам по собі не дуже (найгіршим випадком буде зловмисник, який переймає обліковий запис адміністратора), але в поєднанні з іншими вразливими ситуаціями може бути корисним для зловмисника отримати доступ до вашої конфігурації.

Вхідні дані

Люди повторно використовують свої імена користувачів та паролі. Зловмисник перевірить, чи працюють ваше ім'я користувача та пароль бази даних (або їх варіанти) для встановлення Wordpress, для вашого хостера, для електронної пошти тощо.

Принаймні, зловмисник отримує уявлення про те, які паролі ви використовуєте (цілком випадкові, лише малі / цифри, довжина тощо).

Префікс таблиці

Якщо можлива ін'єкція SQL, зловмисник повинен знати назви таблиць. Залежно від бази даних, це може бути дуже простим, а може включати вгадування. Якщо це стосується здогаду, найкраще мати префікс таблиці.

Ключі та солі

Я знайшов цю статтю, яка говорить про те, що ви дійсно не хочете, щоб вони просочилися (в основному, кожен міг би взяти на себе ваш адміністраторський рахунок), хоча я не знаю, наскільки це актуально.

Шаблон бази даних

Деякі ін'єкції SQL залежать від набору символів, тому зловмисникові це добре знати.

Підсумок

Якщо ви не дозволяєте зовнішній доступ до бази даних, якщо ви не повторно використовуєте паролі, і якщо у вас немає ін'єкцій SQL ніде, головною турботою буде ключ і солі.


Ця стаття є достатньо актуальною. Ви не хочете, щоб ваші солі та ключі просочилися. Це приватна інформація. Якщо ви навіть підозрюєте, що вони були доступні, негайно змініть їх на інший набір випадкових даних. Немає реального недоліку їх зміни, він просто вийде з веб-сайту, і вам доведеться знову увійти. Ви можете отримати новий рандомізований набір ключів і солей тут: api.wordpress.org/secret-key/1.1/salt
Отто,

1

Я припускаю, що ви запитуєте про доступ до читання, оскільки доступ до запису - це в основному доступ до введення власного коду, щоб робити все, що йому подобається, на вашому сайті.

Ваше припущення, що інформація про БД не є чутливим, неправильне. Давайте припустимо, що ваш сайт розміщений у godaddy. godaddy AFAIK використовує виділені сервери mysql, до яких, ймовірно, можна отримати доступ лише з власних серверів, але якщо я знаю ваші дані, як важко мені створити обліковий запис godaddy і написати сценарій, який має доступ до вашої БД? У випадку локальних БД важче експлуатувати, але на спільних хостинг-серверах у вас може бути 100 сайтів, які спільно використовують сервер з вами, чи можете ви довіряти їх надійності, щоб містер Зло не зміг увірватися до них і використовувати їх для нападу на ваш сайт?

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.