Blog

Web Sitelerinde Güvenlik

WordPress Tema ve Eklenti Güvenliği

Merhaba,

Bu makalemde size hedef web sitesinin ya da kendi yönettiğiniz web sitelerinin mevcut açıklarını nasıl tespit edeceğinizi ve hangi araçları kullanabileceğinize değineceğim.

İlk önce sitenin temel bilgilerini almak ile işe başlayacağız. Bunun için kullanacağımız araçlar olacağı gibi en temelinde tarayıcımızı kullanıp web sitesinin oluşturulduğu platformun bilgilerini almaya çalışacağız.

Tarayıcı üzerinde faremizin sağ tuşuna basıp “sayfa kaynağını görüntüle” seçeneğine tıklayıp açılan sayfada “wp” veya “wordPress” olarak arama yaptığımız karşımıza tema site bilgileri çıkacaktır. Aşağıdaki gibi tema bilgileri kapatıldı ise “wp-content” şeklinde sonuçlarla karılaştığınızda hedefe ulaştık demektir.

<meta name=”generator” content=”WordPress 5.7″ />

Not: Web sitenizide WP kullanıyorsanız “remove_action(‘wp_head’, ‘wp_generator’);” functions.php dosyasını güncelleyip bu bilgiyi yayınlamayı kesebilirsiniz.

Şimdi WP’nin açıklarını aramaya başlayabiliriz. Bunun için bir önceki makalemizde bahsettiğimiz https://wpsec.com sayfasından yararlanacağız. .

Taramak istediğimiz sitenin bilgilerini yazarak çalışmaya başlıyoruz. Her zaman olduğu gibi kullanılan eklentilerin sayısına göre tarama süresi değişkenlik göstermektedir.

İşlem tamamlanınca karşınıza aşağıdaki gibi bir sonuç ekranı çıkacak. Bu sonuç ekranında sitenin risk durumu ve kullanılan WordPress versiyon bilgileri ile karşılıyoruz.

Tarama sonucunda risk faktörü “0” olarak değerlendirilmiş.

Sayfayı biraz daha aşağıya çektiğimizde ise kullanılan WordPress temalarının durumları hakkında bilgi alıyoruz.

Kullanılan tema ve eklentiler üzerinde bir zafiyet görünmemektedir.

Yukarıdaki sonuç sitenizin %100 sağlıklı çalıştığınız söylemez, bu çalışmada sadece WP’in tema ve eklentilerini kontrol ediyoruz.

Şimdi farklı bir site için bir tarama yapalım. Yukarıdaki adımları tekrarladıktan sonra sonuç ekranına geliyoruz.

Bu tarama sonucunda sayfanın risk faktörü 3.2 olarak puanlamış.

Şimdi risk faktörümüz neden yüksek çıktı. Öncelikle sayfada kulanılan WP veriyonu güncel değil şimdi hızlıca kullanılan eklentilere bakalım.

Kullanılan eklentiler de zafiyetlerimiz olduğunu görüyoruz.

Bu eklentilerin güncellemelerini WP içerisinden eklentiler bölümünden yapabilirsiniz. Bu güvenlik açıkları oluştuğunda size bilgi vermesi için WPSCAN eklentisini sisteme kurabilir ve zafiyet ortaya çıktığın anda bilgi sahibi olabilirsiniz.

Mevcut açıkların nasıl zafiyet olarak kullanılacağını anlamak için ufak bir google araması yapmanız yeterli olacaktır.

Yukarıda yaptığımız taramada WP 4.6.20 kullanıldığını görmüştük, zafiyeti aramak için exploit – vulnerability yazmamız yeterli olacaktır. Çıkan sonuçlardan https://www.exploit-db.com/ üzerinden devam ediyorum.

Karşıma çıkan sayfada WP 4.6 üzerinde hangi açıkların olduğu ve açıkların nasıl sömürüleceği hakkında gerekli bilgiyi almış oldum. # WordPress 4.6 – Remote Code Execution (RCE) PoC Exploit # CVE-2016-10033 . Amacım sitenin zafiyetlerinin sömürülmesini anlatmak olmadığını için detaylara girmiyorum.

Uyarı !

Tema ve eklentileriniz güncel olsa bile web siteniz saldırganlar tarafından yine de ele geçirilebilir. WPScan kendi Ara yüzünde bu konuda ufak bir istatiksel bilgiyi de kullanıcıları ile paylaşmış durumda. Bu sebeple güçlü parola kullanımı ve güvenilir hosting seçimi de önemli bir nokta teşkil etmektedir.

Kullandığınız platform ve teknolojiyi her zaman güncel tutun, zafiyet oluşturan eklenti ve teknolojileri zamanında ve planlı olarak güncelleyin, periyodik olarak yedek alın ve sitenizde güçlü parolalar kullanın.

Not:

WPSEC tek bir sitenin analizini bilgi amaçlı olarak size sağlayabiliyor. Ancak bu ürünü destek verdiğiniz ya da yönettiğiniz birden fazla web sitesini izlemek için kullanmak isterseniz ücretli versiyona geçmeniz gerekli olacaktır.

Web hizmetini kullanmak için, ücretsiz hesap planını kullanıp giriş yapabiliyorsunuz. Taramalarını tek sefer oluşturabileceğiniz gibi site bilginizi, tarama yapmak istediğiniz saat aralığını girip özelleştirebilirsiniz. . Yapılan taramaların raporunu html-pdf-json formatında alabiliyorsunuz. Analiz sonucunda taramaların sonuçları tanımlı mail adresinize iletiliyor (ücretli versiyon). Diğer ödeme yöntemleri için siteyi ziyaret edebilirsiniz

Faydalı Linkler

1- https://www.cozumpark.com/web-sayfalarinda-guvenlik-xml-rpc-ve-pingback/

2- https://www.hurriyet.com.tr/teknoloji/yazarlar/alev-akkoyunlu/wordpress-web-sitelerinde-yeni-bir-acik-kesfedildi-41776155

İlgili Makaleler

6 Yorum

  1. Öncelikle emeğinize sağlık. remove_action(‘wp_head’, ‘wp_generator’); kodunu hangi klasörün altındaki function.php dosyasına yazmak gerekiyor? wp-includes içindeki dosyaya Bu şekilde olduğu gibi yazınca hiç bi şey değişmedi bir fonksiyon olarak yazmak gerekmiyor mu?

    1. Bu işlemi “WP-Hardening plugin” eklentisini kullanarak yapabilirsiniz.
      Bu örnek pluginden farklı hardening plugin kullanımları da mevcut.
      Bu eklentilerle XSS Protection – Clickjacking Protection gibi güvenlik adımlarını da tamamlamış olacaksınız.

  2. Öncelikle emeğinize sağlık. remove_action(wp_head wp_generator) kodunu hangi klasörün altındaki function.php dosyasına yazmak gerekiyor? wp-includes içindeki dosyaya Bu şekilde olduğu gibi yazınca hiç bi şey değişmedi bir fonksiyon olarak yazmak gerekmiyor mu?

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu