वर्डप्रेस साइट्स हमेशा अपने बड़े उपयोगकर्ता आधार और कार्यात्मकताओं की एक विस्तृत श्रृंखला के कारण इंटरनेट धोखेबाजों के लिए लक्ष्य रही हैं। असुरक्षित प्लगइन्स का उपयोग करना, नवीनतम संस्करणों में समय पर अपडेट न करना, नियमित रूप से पैच लागू न करना और सुरक्षा उपायों में लापरवाही वर्डप्रेस साइट्स पर बड़ी संख्या में हमलों के प्रमुख कारण हैं।
अधूरे वर्डप्रेस इंस्टॉलेशन ने दुनिया के सबसे लोकप्रिय सीएमएस वर्डप्रेस को जून 2017 में 7.2 मिलियन से अधिक हमलों के साथ PHP कोड इंजेक्शन हमले के लिए असुरक्षित बना दिया है। वर्डप्रेस कोड इंजेक्शन अभियान विशेष रूप से मई और जून के दौरान चरम पर था जब हमलावरों ने वर्डप्रेस इंस्टॉलेशन को लक्षित किया था जो हाल ही में स्थापित किए गए थे, लेकिन विन्यस्त नहीं। यह PHP कोड निष्पादन हमला हमलावर को व्यवस्थापक पहुंच प्रदान करता है, जिससे कुछ ही समय में वेबसाइट पर पूर्ण नियंत्रण प्राप्त हो जाता है।
WordPress क्यों?
वर्डप्रेस दुनिया की कुछ सबसे प्रसिद्ध वेबसाइटों जैसे बीबीसी अमेरिका, टेकक्रंच, सोनी म्यूजिक आदि को होस्ट करता है। नतीजतन, इसकी लोकप्रियता अच्छे और बुरे दोनों को आमंत्रित करती है। जिस तरह विंडोज ओएस मोबाइल मैलवेयर के लिए मैलवेयर और एंड्रॉइड ओएस के लिए एक प्राथमिक लक्ष्य है, वैसे ही वर्डप्रेस (डब्ल्यूपी) सीएमएस सबसे अधिक मांग वाले प्लेटफार्मों में से एक है, जिसकी बाजार हिस्सेदारी लगभग 59 प्रतिशत है। वर्डप्रेस-आधारित साइटों की भारी मात्रा उन्हें स्पैमर्स और साइबर अपराधियों के लिए स्वाभाविक लक्ष्य बनाती है जो वैध दिखने वाली वर्डप्रेस साइटों से समझौता करते हैं ताकि वे अपने स्वयं के मैलवेयर को मुफ्त में रख सकें।
कोड इंजेक्शन:वर्डप्रेस साइट्स पर हमला कैसे होता है?
अधिकांश वर्डप्रेस उपयोगकर्ता या तो अपने होस्टिंग खाते पर एक निर्देशिका में संग्रह को खोलकर या एक होस्टिंग प्रदाता से एक-क्लिक इंस्टॉलर का उपयोग करके मंच स्थापित करते हैं। लेकिन यह प्रक्रिया को तब तक अधूरा छोड़ देता है जब तक कि उपयोगकर्ता एक कॉन्फ़िगरेशन फ़ाइल नहीं बनाता। यह वर्डप्रेस साइट के मालिकों के लिए एक प्रमुख कारण बन जाता है जो इंस्टॉलेशन को पूरा करने में विफल हो जाते हैं और हमले की चपेट में आ जाते हैं।
हमला शुरू करने के लिए, हमलावर सेटअप यूआरएल के लिए स्कैन करेगा और वर्डप्रेस इंस्टेंस की पहचान करेगा जहां इंस्टॉलेशन का कॉन्फ़िगरेशन हिस्सा अधूरा छोड़ दिया गया है। यह साइट को बाहरी हैंडलिंग के लिए खुला छोड़ देता है, इस प्रकार बाहरी पक्षों को उपयोगकर्ता की ओर से इंस्टॉलेशन को एक्सेस करने और पूरा करने की अनुमति देता है।
आपकी वर्डप्रेस साइट पर कब्जा करने के लिए, हमलावर उस अपुष्ट साइट को उठा लेगा जहां से आपने छोड़ा था, एक थीम लॉन्च करेगा और एक PHP कोड सम्मिलित करेगा, या एक कस्टम प्लग-इन बना और अपलोड करेगा। एक बार जब कोई हमलावर व्यवस्थापक पहुंच प्राप्त कर लेता है, तो वह आसानी से PHP कोड निष्पादन को लागू कर सकता है और दुर्भावनापूर्ण गतिविधियों की एक श्रृंखला शुरू कर सकता है। व्यवस्थापक के रूप में, हमलावर अब होस्टिंग सर्वर पर सभी फाइलों, वेबसाइटों और यहां तक कि डेटाबेस तक पहुंच सकता है।
अपने WordPress को सुरक्षित करने के लिए सर्वोत्तम सुरक्षा प्रथाओं पर हमारे ब्लॉग की जाँच करें।
इस दोष को कम करने का एक स्पष्ट तरीका यह सुनिश्चित करना है कि स्थापना के दौरान आपका वर्डप्रेस कॉन्फ़िगरेशन पूरा हो गया है। इसके अलावा, अब पहले से कहीं अधिक, वेबसाइट व्यवस्थापकों के लिए किसी भी अधूरे इंस्टॉलेशन के लिए अपनी साइटों को स्कैन करना अनिवार्य हो गया है। नियमित निगरानी और ऑडिटिंग आपकी साइट को भविष्य में ऐसे हमलों से भी बचा सकती है।