רמת סיכון:
שימוש ברכיבים עם ליקויי אבטחה ידועים הוא גורם מרכזי אשר מאפשר לתוקפים זדוניים לחדור למערכות ולשרתים. חולשה זאת באה לידי ביטוי המון בפלטפורמות cms פופולריות כמו וורדפרס. ניהול מערכות קוד פתוח מסוג זה, דורש תחזוקה שוטפת, בקיאות ברכיבים השונים, וכמובן בהתאמתם והטמעתם במערכת. כאשר אחד הרכיבים לא מעודכן ההאקר הזדוני לא נדרש לחשוב ולהמציא את הגלגל מחדש הוא פשוט מנצל חולשה שכבר קיימת וחשופה לקהל הרחב, הוא לא נדרש בתחכום או ביצירתיות אלא בהבנה טכנית ממוצעת ונגישות למידע המתאים.
במהלך בדיקת החוסן ביצענו שימוש בכמה כלי סריקה שונים על מנת לבחון רכיבים לא מעודכנים וחולשות אשר ניתן יהיה לנצל בהמשך הבדיקה. בין הרכיבים שאותרו היו קיימים מספר לא מבוטל של תוספים/תבניות בגרסאות לא מעודכנות, תוספים אלו מהווים פרצת אבטחה חמורה, שכן עוד בתחילת הבדיקה התאפשר לנו לקרוא קבצים רגישים על השרת ולבחון את ההגדרות בקובץ ה-WP-CONFIG של האתר, פעולה זאת התאפשרה בעקבות חולשה ידועה שאותרה בתוסף "Advanced-access-manager" (גרסה – 5.4.3.1)אשר לא מבצע בדיקה מספקת להרשאות המשתמש המבקש את קריאת הקובץ.
שימוש בכלי NMAP ובסקריפט האינומרציה – "http-wordpress-enum", חשף פרטים רבים על הרכיבים השונים באתר ועל הגרסאות שלהם.
פקודה :
nmap -p 33480 -sV --script http-wordpress-enum --script-args search-limit=10000 3.120.144.6
להלן הפלט של הרכיבים שנמצאו והגרסאות שלהם :
|plugins | akismet | advanced-access-manager 5.4.3.1 | Vulnerability = Arbitrary File Access/Download | wpforms-lite | one-click-demo-import 2.5.1 | category-icons 2.2.3 | plainview-activity-monitor | 360-product-rotation | pretty-rev-slider 1.0 | themes | twentysixteen 1.8 | twentyseventeen 2.0 |_astra 1.6.8
שימוש בכלי WP-SCAN, חשף גם הוא, מידע חשוב, בין היתר נחשפה גרסת ה-Wordpres בה נעשה שימוש.
עקבו אחרינו
הסכם מתן שירותי אינטרנט | הסכם מתן שירותי דואר
אחסון אתרים
מאגר ידע, חוזים ותמיכה
מאמרים אחרונים