Върнете се в началото
Сряда, 17 юли 2024 г
домИнтернетСигурност на WordPress 2024: Слабости и грешки, които трябва да избягвате

Сигурност на WordPress 2024: Слабости и грешки, които трябва да избягвате

Η νέα έκθεση ευπάθειας του για το 2024 από την WPScan φέρνει στο φως σημαντικές τάσεις που πρέπει να γνωρίζουν οι διαχειριστές ιστοσελίδων WordPress (και οι ειδικοί SEO) για να διατηρήσουν την ασφάλεια των ιστοσελίδων τους.

Η έκθεση τονίζει ότι ενώ τα ποσ των κρίσιμων ευπαθειών είναι χαμηλά (μόλις 2,38%), τα ευρήματα δεν πρέπει να καθησυχάσουν τους ιδιοκτήτες ιστοσελίδων. Σχεδόν το 20% των αναφερόμενων ευπαθειών κατηγοριοποιούνται ως υψηλής ή κρίσιμης στάθμης απειλής, ενώ οι ευπάθειες μέσης σοβαρότητας αποτελούν την πλειοψηφία (67,12%). Είναι σημαντικό να αντιληφθούμε ότι οι ευπάθειες μέτριου επιπέδου δεν πρέπει να αγνοούνται, καθώς μπορούν να εκμεταλλευτούν από τους επιτήδειους.

Докладът не критикува потребителите за зловреден софтуер и уязвимости. Той обаче посочва, че някои грешки на уебмастъри могат да улеснят хакерите да се възползват от уязвимостите.

Важно откритие е, че 22% от докладваните уязвимости дори не изискват потребителски идентификационни данни или изискват само абонатни идентификационни данни, което ги прави особено опасни. От друга страна, уязвимостите, които изискват администраторски права за използване, представляват 30,71% от докладваните уязвимости.

Докладът също така подчертава опасностите от откраднати пароли и нулирани плъгини. Слабите пароли могат да бъдат разбити с атаки с груба сила, докато нулираните плъгини, които по същество са незаконни копия на плъгини без контрол s, често съдържат пропуски в сигурността (задни врати), които позволяват инсталирането на зловреден софтуер.

Също така е важно да се отбележи, че атаките за фалшифициране на заявки между сайтове (CSRF) представляват 24,74% от уязвимостите, които изискват административни привилегии. CSRF атаките използват техники за социално инженерство, за да подмамят администраторите към злонамерена връзка, даваща на нападателите административен достъп.

Σύμφωνα με την έκθεση WPScan, ο πιο συνηθισμένος τύπος ευπάθειας που απαιτεί ελάχιστη ή καθόλου ταυτοποίηση χρήστη είναι ο Broken Access Control (84,99%). Αυτό το είδος ευπάθειας επιτρέπει σε έναν εισβολέα να αποκτήσει πρόσβαση σε δικαιώματα υψηλότερου επιπέδου από αυτά που διαθέτει κανονικά. Ένας άλλος συνηθισμένος τύπος ευπάθειας είναι η εισβολή SQL (20,64%), η οποία μπορεί να επιτρέψει στους επιτιθέμενους να αποκτήσουν πρόσβαση ή να παραποιήσουν τη δεδομένων του WordPress.

Маризас Димитрис
Маризас Димитрисhttps://www.techwar.gr
Отдаден фен на мобилните телефони Samsung, Димитрис е развил специално отношение към продуктите на компанията, оценявайки дизайна, производителността и иновациите, които предлагат. Писане и четене на технологични новини от цял ​​свят.
СВЪРЗАНИ СТАТИИ

ОСТАВЕТЕ КОМЕНТАР

въведете своя коментар!
моля, въведете вашето име тук

Най - популярни

Последни статии