Mudanças entre as edições de "Problemas com WordPress e Joomla Hacked"

De Wiki Integrator do Brasil
Ir para: navegação, pesquisa
 
(14 edições intermediárias de um usuário não apresentadas)
Linha 1: Linha 1:
; Esta claro que a uma falha de segurança do WordPress, mas não sabemos onde. Veja algumas práticas recomendadas que fazemos nestes casos:
 
  
* Minimizar a parte explorável, removendo todos os plugins desnecessários e temas
+
; Medidas que precisa tomar caso seu site seja invadido
* Certifique-se de sempre atualizar tudo
+
* Obter toda a segurança que você pode configurar
+
* Certifique-se de fazer backup regularmente
+
  
; Abaixo coloquei um padrão para seguir, me baseando no seu caso, para tentar minimizar a situação:
+
1) Retire o site do ar, movendo seu conteúdo para um diretório que não seja acessível online<br />
 +
2) Baixar o software e analisar todo o conteúdo em busca de algum arquivo injetado. Geralmente, eles possuem conteúdo estranho ou estão com um embaralhamento de texto ou código simples em PHP, que não condiz com seu aplicativo<br />
 +
2) Deixe sempre atualizado o software se for livre, como WordPress, Joomla e outros, ex.: Plugins e Temas <br />
 +
2.1) Remova Plugins e Temas não usados mais<br />
 +
2.2) Substitua Plugins ou Temas que não recebem mais atualizações por mais de 6 meses (ou certifique-se de que eles ainda são ativos e seguros).<br />
 +
3) Sites realizados por terceiros, informe da situação, principalmente aqueles que possuem temas personalizados<br />
 +
4) Se for algum arquivo que subiu, olhe sua máquina e analise se não está com vírus/worm que permita injetar arquivos em seu site quando usa FTP<br />
 +
5) Entre no site do Joomla oficial, WordPress ou outros e veja se existem alertas de segurança, seja relatado oficialmente ou por usuários em fóruns
  
* Excluir os arquivos index.php e index.html dos diretórios afetados do WordPress. Esses arquivos são 16 bytes de tamanho e contem apenas '''hacked by hacker'''.
+
; Medidas adicionais que deve tomar depois de retornar o site no ar
* Use a opção '''esqueci minha senha''' para obter uma nova senha de administrador
+
1) Analisar durante 10 dias o conteúdo que aparece no site<br />
* Entrar para na administração do site WordPress e reinstalar a ultima versão do WordPress (este ira substituir o index.php colocando o correto)
+
2) Entrar no cPanel, em '''[[Logs de Acesso Bruto]]'''. Baixe os acessos e veja, em sua máquina. Analise acessos em busca de IPs externos (veja o país de origem do IP em http://iplocation.net) e locais estranhos na entrada de um site, como:
* Substitua as wp-content/wp-themes / <theme-name> / header.php de arquivo com um backup se estiver usando um tema personalizado, ou reinstalar o tema ao padrão
+
* Alterar a senha de administrador
+
* Remova todos os plugins desnecessários / não utilizado em temas
+
* Atualize todos os plugins e temas
+
* Instalar e executar o plugin Timthumb Vulnerability Scanner ou WP-Malwatch
+
* Instalar e executar o plugin de segurança Wordfence
+
* Instalar e configurar o plugin de segurança Bullet-proof
+
* Alterar a permissão do arquivo wp-config.php para 600
+
  
 +
<pre>http://seusite.com.br/index.php?option=com_media&view=imagesList&tmpl=component&folder=&asset=com_content&author=</pre>
 +
 +
*Locais comuns de problemas no WordPress:<br />
 +
'''wp-content/upload/'''<br />
 +
'''wp-content/themes/'''<br />
 +
'''wp-content/plugins/'''<br />
 +
 +
*Locais comuns de problemas no Joomla:<br />
 +
'''plugins/system/'''<br />
 +
'''components/'''<br />
 +
'''images/'''<br />
 +
'''includes/'''<br />
 +
'''media/'''<br />
 +
'''modules/'''
 +
 +
Os diretórios citados acima são comuns de injeção no WordPress e Joomla e alvo fácil de arquivos com textos PHP de conteúdo embaralhado. É extremamente raro um site WordPress ou Joomla conter algum arquivo com códigos confusos, estranhos ou sem as normas de desenvolvimento que eles fornecem para criação de extensões ao seu propósito.
 +
 +
2.1) Acessos de um mesmo IP, ou um conjunto, em um mesmo arquivo, de nome estranho, devem ser baixados por FTP. Leia seu conteúdo. Geralmente possuem textos ilegíveis em forma de código e contém alguns trechos como: <br />
 +
'''eval(base64_decode(/d''' <br />
 +
'''$GLOBALS['zcwsd68']('''  <br />
 +
'''strtolower ( $mjk1[3].'''  <br />
 +
 +
2.2) Diretórios com nomes estranhos como "xyk, 1111, x8an, trav.al, .ahb", são suspeitos imediatos. Arquivos também com nomes estranhos são sempre suspeitos.
 +
 +
Não permita que o site fique desatualizado ou que não tenha acompanhamento de um técnico especializado na plataforma escolhida. Em caso de personalizações de temas ou plugins, esteja certo de que os desenvolvedores mantém atualizações constantes.
 +
 +
3) Instale um plugin de segurança como o Wordfence: <br />
 +
https://wordpress.org/plugins/wordfence/
  
 
----
 
----
----
+
'''IMPORTANTE: Falhas sempre são divulgadas nos sites que desenvolvem os aplicativos (http://wordpress.org, http://joomla.org, fóruns que estes mantém e outros), onde os usuários podem evitar antecipadamente que sejam exploradas em seu site prejudicando a você e terceiros também.'''
Uma dica: no arquivo header.php do seu tema, existe a linha informando a versão do WordPress. Quando o atacante verifica se tratar de uma versão vulnerável, ele se instiga a aumentar as tentativas. Remova ou comente a linha que mostramos abaixo:
+
'''<meta name="generator" content="WordPress <?php bloginfo('version'); ?>'''
+
----
+
 
----
 
----
  
 
[[Categoria:PROBLEMAS E ERROS]]
 
[[Categoria:PROBLEMAS E ERROS]]
 +
[[Categoria:SEGURANÇA]]
 +
[[Categoria:TUTORIAIS]]
 +
[[Categoria:WORDPRESS]]
 +
[[Categoria:PHP]]

Edição atual tal como às 00h56min de 27 de março de 2024

Medidas que precisa tomar caso seu site seja invadido

1) Retire o site do ar, movendo seu conteúdo para um diretório que não seja acessível online
2) Baixar o software e analisar todo o conteúdo em busca de algum arquivo injetado. Geralmente, eles possuem conteúdo estranho ou estão com um embaralhamento de texto ou código simples em PHP, que não condiz com seu aplicativo
2) Deixe sempre atualizado o software se for livre, como WordPress, Joomla e outros, ex.: Plugins e Temas
2.1) Remova Plugins e Temas não usados mais
2.2) Substitua Plugins ou Temas que não recebem mais atualizações por mais de 6 meses (ou certifique-se de que eles ainda são ativos e seguros).
3) Sites realizados por terceiros, informe da situação, principalmente aqueles que possuem temas personalizados
4) Se for algum arquivo que subiu, olhe sua máquina e analise se não está com vírus/worm que permita injetar arquivos em seu site quando usa FTP
5) Entre no site do Joomla oficial, WordPress ou outros e veja se existem alertas de segurança, seja relatado oficialmente ou por usuários em fóruns

Medidas adicionais que deve tomar depois de retornar o site no ar

1) Analisar durante 10 dias o conteúdo que aparece no site
2) Entrar no cPanel, em Logs de Acesso Bruto. Baixe os acessos e veja, em sua máquina. Analise acessos em busca de IPs externos (veja o país de origem do IP em http://iplocation.net) e locais estranhos na entrada de um site, como:

http://seusite.com.br/index.php?option=com_media&view=imagesList&tmpl=component&folder=&asset=com_content&author=
  • Locais comuns de problemas no WordPress:

wp-content/upload/
wp-content/themes/
wp-content/plugins/

  • Locais comuns de problemas no Joomla:

plugins/system/
components/
images/
includes/
media/
modules/

Os diretórios citados acima são comuns de injeção no WordPress e Joomla e alvo fácil de arquivos com textos PHP de conteúdo embaralhado. É extremamente raro um site WordPress ou Joomla conter algum arquivo com códigos confusos, estranhos ou sem as normas de desenvolvimento que eles fornecem para criação de extensões ao seu propósito.

2.1) Acessos de um mesmo IP, ou um conjunto, em um mesmo arquivo, de nome estranho, devem ser baixados por FTP. Leia seu conteúdo. Geralmente possuem textos ilegíveis em forma de código e contém alguns trechos como:
eval(base64_decode(/d
$GLOBALS['zcwsd68'](
strtolower ( $mjk1[3].

2.2) Diretórios com nomes estranhos como "xyk, 1111, x8an, trav.al, .ahb", são suspeitos imediatos. Arquivos também com nomes estranhos são sempre suspeitos.

Não permita que o site fique desatualizado ou que não tenha acompanhamento de um técnico especializado na plataforma escolhida. Em caso de personalizações de temas ou plugins, esteja certo de que os desenvolvedores mantém atualizações constantes.

3) Instale um plugin de segurança como o Wordfence:
https://wordpress.org/plugins/wordfence/


IMPORTANTE: Falhas sempre são divulgadas nos sites que desenvolvem os aplicativos (http://wordpress.org, http://joomla.org, fóruns que estes mantém e outros), onde os usuários podem evitar antecipadamente que sejam exploradas em seu site prejudicando a você e terceiros também.