Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
WordPress Security Seminar - Gerasimos Mourelat...
Search
WordPress Greek Community
April 16, 2016
Programming
1
540
WordPress Security Seminar - Gerasimos Mourelatos - WordPess security real cases
WordPress Greek Community
April 16, 2016
Tweet
Share
More Decks by WordPress Greek Community
See All by WordPress Greek Community
CSS 101: Τα μυστικά του στυλ - Χάρης Βαλτζής
wpgr
0
5
Ολοκλήρωσα το SiteΜουNowWhat? - Στέφανος Παρασκευόπουλος
wpgr
0
7
Effective personal and business branding - Maria Zarotiadou
wpgr
0
9
Web Accessibility: Hardships, pitfalls, opportunities, and preparing for European Accessibility Act 2025 - Χρήστος Μπαφέρας
wpgr
0
15
Code, Test, Repeat: Accelerating Development with WordPress Playground - Uros Tasic
wpgr
0
9
Make your users’ search experience great - Nico Orfanos
wpgr
0
15
WooCommerce Automations: Revolutionizing eCommerce with Practical Solutions - Ioannis Kastorinis
wpgr
0
17
Block themes: The future of Full Site Editing and what to expect from WordPress 6.7 - Alexandros Kaounas
wpgr
0
9
Forking the GPL way - Βαγγέλης Παπαϊωάννου, Ορέστης Σαμαράς
wpgr
0
9
Other Decks in Programming
See All in Programming
rails stats で紐解く ANDPAD のイマを支える技術たち
andpad
1
290
Recoilを剥がしている話
kirik
5
6.7k
PHPで作るWebSocketサーバー ~リアクティブなアプリケーションを知るために~ / WebSocket Server in PHP - To know reactive applications
seike460
PRO
2
290
Stackless и stackful? Корутины и асинхронность в Go
lamodatech
0
750
Итераторы в Go 1.23: зачем они нужны, как использовать, и насколько они быстрые?
lamodatech
0
770
テストコード文化を0から作り、変化し続けた組織
kazatohiei
2
1.5k
Mermaid x AST x 生成AI = コードとドキュメントの完全同期への道
shibuyamizuho
0
160
103 Early Hints
sugi_0000
1
230
useSyncExternalStoreを使いまくる
ssssota
6
1k
17年周年のWebアプリケーションにTanStack Queryを導入する / Implementing TanStack Query in a 17th Anniversary Web Application
saitolume
0
250
menu基盤チームによるGoogle Cloudの活用事例~Application Integration, Cloud Tasks編~
yoshifumi_ishikura
0
110
PHPUnitしか使ってこなかった 一般PHPerがPestに乗り換えた実録
mashirou1234
0
180
Featured
See All Featured
Writing Fast Ruby
sferik
628
61k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
48
2.2k
Bootstrapping a Software Product
garrettdimon
PRO
305
110k
KATA
mclloyd
29
14k
Visualization
eitanlees
146
15k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
38
1.9k
Side Projects
sachag
452
42k
The Illustrated Children's Guide to Kubernetes
chrisshort
48
48k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
29
2k
Automating Front-end Workflow
addyosmani
1366
200k
The Invisible Side of Design
smashingmag
298
50k
Thoughts on Productivity
jonyablonski
67
4.4k
Transcript
WordPress Security 101 Found.ation, TheHubEvents, 16/04/2016 "WordPress Hacked: Real Cases"
Gerasimos Mourelatos, FixMyWP
Who am I? Gerasimos Mourelatos Project Engineer/WordPress Consultant Co-founder @
FixMyWP.com Co-founder @ HostMyWP.com
Συνήθη Malware Προβλήματα για WordPress Εγκαταστάσεις
• Backdoors • Pharma Hacks • Drive by Downloads •
Malicious Redirects
BACKDOORS • Παραβίαση μέσω Command Line(ssh) ή Exploit Kits •
Ο επιτιθέμενος μπορεί να αποκτήσει πρόσβαση σε όλο το server
PHARMA HACKS • Spam Injections • Το αποτέλεσμα είναι εμφανές
μόνο στα Google Bot • Κύριος στόχος είναι το spamming και όχι η παραβίαση για μετάδοση malware
DRIVE BY DOWNLOADS • Script Injection • Conditional Malware
MALICIOUS REDIRECTS • .htaccess Redirects • Php Encoded Redirect (index.php,
header.php, footer.php)
BACKDOOR HACK ANALYSIS
ΠΡΩΤΑΓΩΝΙΣΤΕΣ • Μια WordPress Εγκατάσταση • Ένα Vulnerable Plugin •
Ένα Email Plugin • Απουσία Principle of Least Privilege • Hackers
Η μεγαλύτερη διαρροή όλων των εποχών ήταν αποτέλεσμα μιας Hacked
WordPress Εγκατάστασης
Επίθεση μέσω μιας Vulnerable έκδοσης του Slider Revolution Plugin (<v.3.0.95)
Source: wordfence.com
Πρόσβαση στο Server μέσω Command Line Exploit kit: https://www.exploit-db.com/exploits/35385/
Πρόσβαση στα DB Login Details της εγκατάστασης μέσω του Slider
Revolution /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Χρήση ενός MySQL DB client και σύνδεση με τα DB
Login details που εμφανίζονται στο wp-config.php
Πρόσβαση στον Email Server μέσω του WP SMTP Plugin το
οποίο αποθηκεύει τα Email Login Details ως Plain text
Σημάδια μιας Hacked WordPress Εγκατάστασης
Η φανερή παραβίαση
Απότομα μεγάλη εξερχόμενη κίνηση των email
SITE DE-INDEXED site:example.com
Ασυνήθιστα Αποτελέσματα Αναζήτησης
Browser Screen of Death(BSOD)
Google Webmaster Tools Warning
Homepage Redirects (συνήθως μέσω του .htacces)
Περίεργοι Χαρακτήρες στο Header & Footer της ιστοσελίδας
• Απότομη αύξηση των Spam Comment • Διαφημίσεις άσχετες με
το περιεχόμενο της ιστοσελίδας
Φόρτωση περιεχομένου από εξωτερικές πηγές
Προειδοποίηση για Malware από το Antivirus
Μεγαλύτερος αριθμός administrator από τον πραγματικό
Ασυνήθιστα Queries στa Traffic Αnalytic Reports (ΣΥΝΗΘΩΣ ΕΧΟΥΝ ΣΧΕΣΗ ΜΕ
PORN ΚΑΙ PHARMA)
Αρχεία που δεν ανήκουν στη WordPress διανομή
Ασυνήθιστος κώδικας στο wp-config.php
Βήματα για τον καθαρισμό μιας WordPress Εγκατάστασης
Η ΦΙΛΟΣΟΦΙΑ
1. Πρόσβαση στο διαδίκτυο(!) 2. Πρόσβαση στο Dashboard 3. Πρόσβαση
στο Hosting Panel 4. Ένα FTP Client(Filezilla) 5. Υπομονή και αυτοσυγκέντρωση (ΩΩΩΩΜΜΜΜΜ!)
ΕΝ ΑΡΧΗ ΗΝ ΤΟ BACKUP
WEBSITE
Σημειώνουμε τα Premium Themes & Plugins
Σημειώνουμε τη τρέχουσα WordPress έκδοση
Αναβάθμιση όλων των Pending Themes & Plugins
Αλλαγή όλων των κωδικών για τους Administrators & Logout
BACKUP
HOSTING PANEL
• Διαγραφή παλιού DB User και δημιουργία νέου* • Σύνδεση
του νέου DB user με τη Database *σημειώνουμε τα DB user details (username & password)
Έλεγχος της Database μέσω phpMyAdmin για ασυνήθιστες εγγραφές
Αλλαγή των Administrator Usernames μέσω του PhpMyAdmin
FILE MANAGER
Διαγραφή όλων των Core WordPress Files και Directories wp-*.php/readme.html/license.txt/wp-admin/wp-includes &
των index.php κάτω από το wp-content/ ΠΡΟΣΟΧΗ: Δε διαγράφουμε τα παρακάτω: - wp-config.php - wp-content
Upload των αντίστοιχων files & directories της ίδιας έκδοσης Προτείνουμε
τη συμπίεση σε zip πριν το upload και extract μετά από αυτό
FTP
Ελεγχος του wp-config.php για Code Injection
Ενημέρωση του wp-config.php με τα νέα στοιχεία για τον DB
User
Αλλαγή των WordPress Authentication Keys https://api.wordpress.org/secret-key/1.1/salt/
• Χρήση των παραπάνω για την αντικατάσταση των αντίστοιχων τιμών
στο wp-config-sample.php • Διαγραφή του wp-config.php και rename του wp-config.-sample.php σε wp-config.php
Διαγραφή Cache (ΑΝ ΕΙΝΑΙ ΕΝΕΡΓΟΠΟΙΗΜΕΝΗ) ΣΤΟ /WP-CONTENT/CACHE
Έλεγχος για αρχεία που δεν ανήκουν στη WordPress διανομή και
διαγραφή τους • root • wp-content/plugins • wp-content/themes • wp-content/uploads
• Διαγραφή παλαιότερων backup • Έλεγχος για *.php και *.js
αρχεία στο /wp-content/uploads/*
Έλεγχος για *.php και *.js αρχεία τα οποία έχουν ίδια
ημερομηνία δημιουργίας ή τροποποίησης με αυτή των αρχείων που περιέχουν malware
WEBSITE
Έλεγχος του αριθμού Administrators στο Users Page του Dashboard
• Επανεγκατάσταση όλων των Themes & Plugins* • Εγκατάσταση WordFence
και έλεγχος για Malware * Τα premium theme & plugins πρέπει να τα ανακτήσουμε από τις ιστοσελίδες που τα αποκτήσαμε
Εαν έχετε και άλλα Directories εκτός WordPress τότε πρέπει να
δηλώσετε στο WordFence, μέσω της ειδικής ρύθμισης που έχει, ώστε να τα σαρώσει
EXTRA
Αν έχετε > 1 WordPress Εγκαταστάσεις στο ίδιο Hosting Account
τότε πρέπει να επαναλάβεται τη διαδικασία και για τις υπόλοιπες ιστοσελίδες
BACKUP
[email protected]
https://fixmywp.com/ fb @ fixmywp tw @fixmywp