दुर्भावनापूर्ण इंजेक्टर और पुनर्निर्देशक स्क्रिप्ट के जोखिम पर वर्डप्रेस और जूमला चलाने वाली वेबसाइटें

सुरक्षा / दुर्भावनापूर्ण इंजेक्टर और पुनर्निर्देशक स्क्रिप्ट के जोखिम पर वर्डप्रेस और जूमला चलाने वाली वेबसाइटें 2 मिनट पढ़ा

वर्डप्रेस। Orderland

Joomla और WordPress जैसी लोकप्रिय सामग्री प्रबंधन प्रणाली (CMS) को लागू करने वाली वेबसाइटें कोड इंजेक्टर और पुनर्निर्देशक स्क्रिप्ट के अधीन हैं। नया सुरक्षा खतरा स्पष्ट रूप से दर्शकों को प्रामाणिक लेकिन अत्यधिक दुर्भावनापूर्ण वेबसाइटों पर बिना रुके भेजता है। एक बार जब यह सफलतापूर्वक पुनर्निर्देशित हो जाता है, तो सुरक्षा खतरा तब संक्रमित कोड और सॉफ़्टवेयर को लक्ष्य कंप्यूटर पर भेजने का प्रयास करता है।

सुरक्षा विश्लेषकों ने एक आश्चर्यजनक सुरक्षा खतरे को उजागर किया है जो जूमला और वर्डप्रेस को लक्षित करता है, जो दो सबसे लोकप्रिय और व्यापक रूप से इस्तेमाल किए गए सीएमएस प्लेटफॉर्म हैं। सामग्री बनाने, संपादित करने और प्रकाशित करने के लिए लाखों वेबसाइटें CMS का कम से कम एक उपयोग करती हैं। विश्लेषक अब जूमला और वर्डप्रेस वेबसाइटों के मालिकों को एक दुर्भावनापूर्ण रीडायरेक्ट स्क्रिप्ट के बारे में चेतावनी दे रहे हैं जो आगंतुकों को दुर्भावनापूर्ण वेबसाइटों पर धकेल रही हैं। सुगुरी के साथ एक सुरक्षा शोधकर्ता यूजीन वोज्नियाक, दुर्भावनापूर्ण सुरक्षा खतरे को विस्तृत करें उन्होंने एक ग्राहक की वेबसाइट पर खुलासा किया था।



नए खोज किए गए .htaccess इंजेक्टर खतरा होस्ट या आगंतुक को अपंग करने का प्रयास नहीं करता है। इसके बजाय, प्रभावित वेबसाइट विज्ञापन साइटों पर वेबसाइट ट्रैफ़िक को पुनर्निर्देशित करने का लगातार प्रयास करती है। हालांकि यह अत्यधिक हानिकारक नहीं लग सकता है, इंजेक्टर स्क्रिप्ट भी दुर्भावनापूर्ण सॉफ़्टवेयर को स्थापित करने का प्रयास करती है। हमले का दूसरा हिस्सा, जब वैध दिखने वाली वेबसाइटों के साथ मिलकर मेजबान की विश्वसनीयता को गंभीर रूप से प्रभावित कर सकता है।



जूमला, साथ ही वर्डप्रेस वेबसाइट, वेब सर्वर के निर्देशिका स्तर पर कॉन्फ़िगरेशन परिवर्तन करने के लिए आमतौर पर .htaccess फ़ाइलों का उपयोग करते हैं। उल्लेख करने की आवश्यकता नहीं है, यह वेबसाइट का एक महत्वपूर्ण घटक है क्योंकि फ़ाइल में होस्ट वेबपेज का मुख्य विन्यास और इसके विकल्प होते हैं जिनमें वेबसाइट एक्सेस, URL रीडायरेक्ट, URL छोटा करना और एक्सेस कंट्रोल शामिल है।



सुरक्षा विश्लेषकों के अनुसार, दुर्भावनापूर्ण कोड .htaccess फ़ाइल के URL रीडायरेक्ट फ़ंक्शन का दुरुपयोग कर रहा था, 'जबकि अधिकांश वेब एप्लिकेशन रीडायरेक्ट का उपयोग करते हैं, इन विशेषताओं का उपयोग आमतौर पर बुरे अभिनेताओं द्वारा विज्ञापन छापों को उत्पन्न करने और भेजने के लिए भी किया जाता है। फ़िशिंग साइटों या अन्य दुर्भावनापूर्ण वेब पेजों के लिए साइट पर आने वाले दर्शकों को परेशान करना। '

क्या सही मायने में संबंधित है यह स्पष्ट नहीं है कि हमलावरों ने जूमला और वर्डप्रेस वेबसाइटों तक कैसे पहुंच प्राप्त की। हालांकि इन प्लेटफार्मों की सुरक्षा काफी मजबूत है, एक बार अंदर, हमलावर आसानी से, बल्कि दुर्भावनापूर्ण कोड को प्राथमिक लक्ष्य की Index.php फ़ाइलों में लगा सकते हैं। Index.php फाइलें महत्वपूर्ण हैं क्योंकि वे जूमला और वर्डप्रेस वेब पेजों को वितरित करने के लिए जिम्मेदार हैं, जैसे सामग्री स्टाइल और विशेष अंतर्निहित निर्देश। अनिवार्य रूप से, यह निर्देशों का प्राथमिक सेट है जो यह निर्देश देता है कि वेबसाइट क्या दे रही है और कैसे वितरित करें।

पहुंच प्राप्त करने के बाद, हमलावर सुरक्षित रूप से संशोधित Index.php फ़ाइलों को लगा सकते हैं। इसके बाद, हमलावर .htaccess फ़ाइलों में दुर्भावनापूर्ण रीडायरेक्ट को इंजेक्ट करने में सक्षम थे। .Htaccess इंजेक्टर खतरा एक कोड चलाता है जो वेबसाइट की .htaccess फ़ाइल को खोजता रहता है। दुर्भावनापूर्ण रीडायरेक्ट स्क्रिप्ट का पता लगाने और उसे इंजेक्ट करने के बाद, खतरा तब खोज को गहरा कर देता है और हमला करने के लिए अधिक फ़ाइलों और फ़ोल्डरों की तलाश करने का प्रयास करता है।



हमले से बचाने के लिए प्राथमिक विधि .htaccess फ़ाइल के उपयोग को पूरी तरह से डंप करना है। वास्तव में, .htaccess फ़ाइलों के लिए डिफ़ॉल्ट समर्थन अपाचे 2.3.9 से शुरू किया गया था। लेकिन कई वेबसाइट मालिक अभी भी इसे सक्षम करने के लिए चुनते हैं।