Пишу сайты, на последних 5 лет мои сайты слетали на 0 где то раз 5! Т.е. периодичность раз в год.
Вывод: сменить CMS? Не спешите с советом! % взломов есть у разных CMS.
- Что рекомендуют разработчики WP?
- — Запрет на доступ к некоторым файлам и папкам на уровне сервера.
- — Запрет доступа к сайту по IP из других стран.
- Главное, что делаю я:
- — С постоянной периодичностью архивирую сайты.
- — Анализирую LOGов и закрытие доступа к файлам
- — Слежу за обновлениями и уязвимыми плагинами и темами
- Примеры LOGов с уязвимостью:
- Первый: Falkenstein, Germany
- Второй Amsterdam, The Netherlands
- Третий: Dnipro, Ukraine
- Компрометация системы в WordPress HTML5 AV Manager
- Встретились с подобной проблемой?
Что рекомендуют разработчики WP?
https://ru.wordpress.org/support/article/faq-hacked/
Мои сайты слетали не на уровне одного домена, а на уровне учетной записи и «слетали» сразу все сайты одной учетки.
В последний раз у меня к моим ссылкам на сайте появились доп.страницы ( перенаправление) на ЧУЖОЙ сайт.
Часть сайтов ( шаблоны для показа клиентам ) у меня стоят без индексации в инете и они всегда целы…..если брать их по отдельности.
Проанализировав взломы и логи сайтов. Я принял кардинальное решение:
— Запрет на доступ к некоторым файлам и папкам на уровне сервера.
Перенаправление входа админа, после смена имени с «admin» на «24siteADMIN35#», НАПРИМЕР ( один из способов переименовать файл wp-login.php в HRENVAM.PHP ), и даже переименование папок WordPress. Сменил доступ и права к критическим файлам и папкам.
— Запрет доступа к сайту по IP из других стран.
Если ваш сайт рассчитан на определенный регион, то не зачем его светить по всему белу ( отчасти «чёрному») свету. Я запрещаю вход всем странам на мои сайты, кроме стран, где есть мои клиенты.
Главное, что делаю я:
— С постоянной периодичностью архивирую сайты.
Обычно после обновления ( и до обновления ) Это экономит время при сбоях н асайте после вирусов или неудачного обновления ( бывает). Потому редко ставлю автоматическое обновление WordPress плагинов и тем.
— Анализирую LOGов и закрытие доступа к файлам
После анализа логов закрываю доступ к тем или иным ботам и файлам на сайте.
— Слежу за обновлениями и уязвимыми плагинами и темами
Анализ логов от плагина /wp-admin/admin.php?page=WordfenceTools&subpage=livetraffic
Примеры LOGов с уязвимостью:
Первый: Falkenstein, Germany
Второй Amsterdam, The Netherlands
Третий: Dnipro, Ukraine
===Начало цитаты===
Компрометация системы в WordPress HTML5 AV Manager
Дата публикации: | 07.06.2012 |
Всего просмотров: | 1358 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WordPress HTML5 AV Manager Plugin 0.x |
Уязвимые версии: WordPress HTML5 AV Manager 0.2.7, возможно другие версии.Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.Уязвимость существует из-за недостаточной проверки загружаемых файлов в сценарии wp-content/plugins/html5avmanager/lib/uploadify/custom.php. Удаленный пользователь может загрузить файл, содержащий PHP код, и выполнить его на системе с привилегиями Web сервера.URL производителя: http://wordpress.org/extend/plugins/html5avmanager/Решение: Способов устранения уязвимости не существует в настоящее время. |
Подробнее: https://www.securitylab.ru/vulnerability/425463.php
===Конец цитаты===
Логи уязвимости можно получить и другими плагинами
Смотрите так же статьи по конкретной защите сайтов на WP.
Встретились с подобной проблемой?
Пишите, поставим защиты и там и там и в другом месте)))