سلام دوستان عزیز وقت شما بخیر
امیدورام که خوب و سلامت باشید.در ادامه سری آموزش های وردپرس در قسمت دوم آموزش نکات امنیتی مهم در وب سایت های وردپرسی همراه شما عزیزان هستیم.در قسمت قبل در مورد قسمت های مختلفی صحبت کردیم و در مورد مشکلات افزونه ها و همچنین مشکلاتی که نویسنده های افزونه های میتوانند ایجاد کنند صحبت کردیم.حال در این آموزش و در این قسمت نیز قصد داریم در مورد ادامه نکات باقی مانده صحبت کرده و آن ها را مورد بررسی قرار دهیم امیدواریم در ادامه نیز بتوانید با این اموزش ارتباط برقرار کرده و وب سایت خود را امن تر کنید

دوستان عزیز در ادامه گفته های قسمت قبلی باید توجه کنید که نفوذگر با نوشتن یک کد , و دادن حتی رمز اشتباه و فقط با فهماندن مقدار ۱ به متغیر ادمین میتواند به عنوان مدیر سایت , وارد شود . نفوذگر این کد و اغلب کدهایی را که هدف آن , قبولاندن اطلاعات فیک و جعلی به متغیرهای معیوب است , با استفاده از روش POST و مقداردهی مقادیر به متغیرها , مقادیری را به سمت Login . Php ارسال میکند

حال در این قسمت صفحه Login . Php ابتدا رمز عبور ارسالی را بررسی میکند و به سرعت درمیابد که رمز عبور اشتباه است و متغیر ادمین نیز مقداردهی نمیشود . دوستان عزیز پس از صورت پذیرفتن این کار در وب سایت مقدار متغیر ادمین مورد بررسی قرار میگیرد که برابر با ۱ میشود . زیرا بعد از اجرای کد , exploit.php , در یکی از خطوط به صورت مخفی , متغیری با نام Admin , مقدار ۱ را با خود حمل میکند و این مقدار را به Login . Php میرساند . در صفحه Login . Php نیز , متغیر ادمین بدون توجه به مقدار رمز وارد شده , برابر ۱ میشود و سیستم نیز پیغام Welcome to system را به نفوذگر هدیه میدهد که در این جا نفوذگر خوشحال ترین است

دوستان عزیز در نمونه بالا یک مثال بررسی شد که این موضوع در خط به خط کدنویسی افزونه ها و قالب ها نیز صدق میکند . یکی دیگر از موارد مهم در این زمینه را در ادامه بررسی میکنیم که اهمیت آن به واقع بیشتر بوده و دامنه کاربرد آن نیز بیشتر است چرا که اغلب طراحان , توجهی به این مساله ندارند و آن چیزی نیست جز مساله نشست ها در کدنویسی . برای درک بهتر مساله نشست ها , نگاهی به درخواست های Http ارسال شده توسط کدهای مخرب میاندازیم .

دوستان عزیز برای جلوگیری از این نوع حملات و خرابکاریها در وب سایت های وردپرسی شما راهکارهای زیادی پیشنهاد شده است اما در وردپرس , هیچکدام از راهکارها نیازی به اجرا شدن ندارند تا زمانی که صفحه لاگین توسط خود ادمین وب سایت وردپرسی با هر هدفی حال طراحی زیباتر باشد و یا هر دلیل دیگر دستکاری نشود و افزونه های ورود به وب سایت وردپرسی که اغلب معیوب هستند بر روی این صفحه سوار نشود صفحه لاگین وردپرس از امن ترین صفحات لاگین در بین سیستم های مدیریت محتوا است

دوستان عزیز مورد دیگری که میتوان به آن اشاره کرد در قسمت موارد امنیتی وردپرس پیمایش دایرکتوری ها هستند که یکی از خطرناکترین موارد امنیتی در وردپرس و تمام CMS های PHP است . هدف اصلی پیمایش دایرکتوری در این سیستم های مدیریت محتوا فراخوانی و خواندن فایلها و مقادیری است که نفوذگر به صورت عادی از دیدن و خواندن آنها محروم است و نمیتواند آن ها را دیده و بخواند و متوجه آن ها شود . با استفاده از این نوع آسیب پذیریها میتوان به هدف بزرگتری مانند CMD.EXE نیز دست یافت . توابعی که با مقداردهی نامناسب میتوانند بستری مناسب برای این اقدام را ایجاد نمایند , عبارت هستند از : Require و , Require_once و include once و include و Fopen و More که ممکن است شما با این توابع آشنایی مختصری داشته باشید

دوستان عزیز توجه کنید که به طور حتم شما نیز با این توابع از دور و نزدیک آشنا هستید . اگر بخواهیم به معانی این توابع دقت کنیم , به مفاهیمی مانند شامل شدن و فراگرفتن برخورد میکنیم . این توابع در PHP و در وردپرس و سیستم های تابع , کار و وظایفی را به عهده دارند که با معانی آن بی ارتباط نیست که حتما این موارد مرتبط با آن توابع هستند.

هماطور که میدانید این توابع , یک آرگومان به عنوان ورودی را دریافت میکنند و مقدار مشخص شده در آرگومان را فراخوانی میکنند . آنچه مشخص است این است که فراخوانی این آرگومان ها به راحتی میتوانند توسط نفوذگرها فراخوانی شوند و این آسیب پذیری امروزه از وردپرس و PHP در ISS5 نیز قابل اجراست که برای این منظور در وردپرس نفوذگر میتواند از ضعف امنیتی استفاده کرده و با پیمایش دایرکتوری ها به CMD برسد . تمامی این توابع و پوشه ها در وردپرس باید در فایل Robotext قرار گرفته و از دسترس خزنده های موتورهای جستجوگر مخفی شده و آنان را بلاک کند . در سایر سیستم های مبتنی بر PHP نیز میتوان مقادیر نال بایت را فیلتر نمود و مقادیر حاوی نال بایت را نیز سرکوب کرد

دوستان عزیز توجه کنید که مورد دیگر را میتوان به حملات اجرای فرمان اختصاص داد . همانطور که از نام آن نیز پیداست , اساس کار آن , اجرای فرامین تحت خط فرمان بر روی سرور قربانی است حال یک وب سایت باشد و یا مورد دیگری قربانی این نفوذ باشد.دوستان عزیز در این قسمت باید توجه کنید که این مشکلات نیز زمانی نمایان میشود که برنامه نویس و طراح سایت یا افزونه , مقادیر فراخوانی را در فایلهای لاگ ذخیره میکند ( به علت تنبلی یا اهمال کاری و یا به هر دلیل دیکر و در اکثر اوقات به دلیل اعتماد زیاد ) که به طور مستقیم اقدام به اجرای فرمان کند . این در حالیست که استفاده از توابعی که به طور مستقیم فرامین را اجرا میکنند بسیار بسیار خطرناک است و کار را برای نفوذ گر در وب سایت بسیار ساده و آسان مینماید پس باید در این مورد نیز نهایت توجه خود را معطوف نمائید

دوستان عزیز یک وبمستر با محتوای فروشگاهی و محصولات مختلف و یا هر محتوای قابل سرقت مانند تصاویر و کتاب و هر چیز دیگری که میتواند ارزشمند باشد , باید در استفاده از افزونه ها و قالبهای سیستم خود در سیستم مدیریت محتوای وردپرس, علاوه بر زیبایی و چشم نوازی , به مقوله امنیت و ضعف های آن نیز توجه نموده و البته بیشتر به مقوله امنیت توجه کند تا مقوله زیبایی و قشنگی آن و در رابطه با نوع کدنویسی و برنامه نویسی و تهیه آن , با طراح مشورت نماید

دوستان متاسفانه اغلب نفوذگران با استفاده از ضعف های امنیتی در قالب ها و افزونه های بسیار زیبای وردپرس اما غیر حرفه ای , اقدام به حملاتی با اهداف مختلف به سیستمها میکنند که اغلب نیز موفقیت آمیز است . یک افزونه و یا یک پوسته بسیار زیبا و کاربردی , اما از لحاظ امنیتی , ضعیف و شکننده , میتواند موجودیت کل یک وبسایت را در معرض خطر قرار دهد

خب دوستان عزیز این آموزش وردپرس هم در این قسمت به پایان رسید.خیلی ممنونم از همراهی شما در این اموزش وردپرس و توجه شما به این آموزش وردپرس.در ادامه ای اموزش های وردپرس هم حتما مرا همراهی نمائید دوستان.برای شما آموزش هایی بسیار حرفه ای آماده شده است که میتواند برای سفارشی سازی وب سایت وردپرس شما بسیار مفید باشد و بتوانید از ان استفاده نمائید