Nedavno su se počeli pojavljivati slučajevi gdje se WordPress stranice jednostavno same od sebe vrate na „tvorničke postavke“ te u nekim slučajevima zaprimite e-mail obavijest kako je Vaša web stranica kreirana i sami e-mail sadrži nove pristupne podatke za pristup administraciji.
Odlučili ste posjetiti stranicu i uvidjeli da to više nije Vaša stranica nego potpuno svježa instalacija.
Naime detaljnijim istraživanjem smo ustanovili da se ne radi o potpuno svježoj instalaciji već takozvanom „SQL injectionu“ gdje „hakeri“ preko dodataka koji sadrže „backdoor“ ili Vam ga grešku u kodu koju programeri nisu predvidjeli šalju određeni set zapovjedi putem koda kroz tu grešku sve dok baza podataka ne prihvati navedeno i samim time napravi izmjene koje su definirali u tom setu zapovjedi (eng. inputa).
U većini slučajeva je to zabilježeno kod WordPressa koji se ne održava stoga svi dodatci, teme kao i sama jezgra WordPressa zastare i postanu izložene napadima.
U nastavku Vam dostavljamo popis dodataka i verzija koji su trenutno podložni napadima:
Popis ranjivih WordPress dodataka
Kako bi spriječili da se navedeno ostvari, potrebno je na redovitoj bazi ažurirati Vaše dodatke, teme, jezgru WordPressa i sve pripadajuće stvari uz sami WordPress.
Nažalost to Vam ne daje stopostotnu sigurnost ali samim time ste osigurali Vašu stranicu na duži period i otežali sve moguće pokušajte napada prema Vašoj stranici.
Preporuka bi bila još dodatno da se savjetujete sa Vašim web developerom oko zaštite web stranice ili u suprotnom kontaktirate informatičku tvrtku koja je specijalizirana za održavanje web stranica i zatražite intervenciju s njihove strane.
Sve navedene intervencije ujedno i mi imamo u ponudi gdje se u bilo kojem trenutku možete slobodno javiti na naš e-mail podrške podrska@posluh.hr gdje ćemo za Vas napraviti besplatnu kratku analizu i po Vašoj odluci dostaviti ponudu za trenutno ažuriranje i zaštitu web stranice ili uzeti jedan od naših paketa za godišnje održavanje web stranice gdje se u tom slučaju Vaša web stranica ažurira na mjesečnoj bazi i prati rad kao i sama funkcionalnost kako bi sve nesmetano radilo za Vas.
Izvor: objavljeno 04.02.2020. na https://www.webarxsecurity.com/vulnerable-plugins-january-2020/