آسیبپذیری حذف فایل wp-config.php در وردپرس
محققان امنیتی یک آسیبپذیری حیاتی در وردپرس نسخه ۴.۹.۶ کشف کردند که به مهاجمان اجازه میداد فایلهای حیاتی سایت از جمله wp-config.php را حذف کنند. تیم مانیتورینگ امنیتی میهن هاستینگ نمونههای واقعی از سوءاستفاده از این آسیبپذیری را مشاهده کرده است.
این آسیبپذیری چگونه کار میکند؟
این باگ در قابلیت Media File Delete وردپرس وجود داشت. در هنگام حذف یک فایل مدیا (تصویر، ویدئو و…)، وردپرس اعتبارسنجی کافی روی مسیر فایل انجام نمیداد. مهاجم میتوانست با دستکاری این مسیر، فایلهای دلخواه در سرور را حذف کند.
اقدامات مشاهدهشده هکرها:
- حذف فایل wp-config.php: این فایل شامل تمام تنظیمات دیتابیس وردپرس است. پس از حذف، سایت صفحه نصب وردپرس را نمایش میدهد و مهاجم میتواند وردپرس را مجدداً با دیتابیس خودش نصب کند
- حذف فایل .htaccess: باعث از کار افتادن Permalink سایت و برخی قوانین امنیتی میشود
- حذف سایر فایلهای حیاتی: مثل index.php یا فایلهای قالب
چه نسخههایی آسیبپذیر هستند؟
این آسیبپذیری در نسخههای قبل از وردپرس ۴.۹.۸ وجود دارد. وردپرس در نسخه ۴.۹.۸ این باگ را برطرف کرد.
راهحل فوری
۱. بروزرسانی وردپرس
مهمترین اقدام، بروزرسانی فوری وردپرس به آخرین نسخه است:
پیشخوان وردپرس ← بروزرسانیها ← بروزرسانی وردپرس
۲. بررسی وجود فایل wp-config.php
از طریق File Manager هاست یا SSH بررسی کنید:
ls -la /public_html/wp-config.php
اگر فایل حذف شده بود، آن را از بکاپ بازیابی کنید.
۳. محدود کردن دسترسی به wp-admin
دسترسی به پوشه wp-admin را محدود کنید. این کد را به .htaccess در پوشه wp-admin اضافه کنید:
Order Deny,Allow
Deny from All
Allow from YOUR-IP-ADDRESS
۴. غیرفعال کردن ویرایشگر فایل وردپرس
این خط را به wp-config.php اضافه کنید:
define('DISALLOW_FILE_EDIT', true);
نشانههای هک شدن سایت
- سایت به صفحه نصب وردپرس هدایت میشود
- خطاهای غیرمعمول در سایت مشاهده میشود
- محتوای سایت تغییر کرده است
- لینکهای ناخواسته در سایت ظاهر شدهاند
- گوگل سایت را به عنوان مخرب علامتگذاری کرده
🔒 هاست وردپرس با امنیت پیشرفته از میهن هاستینگ
میهن هاستینگ با اسکن خودکار بدافزار، فایروال WAF و بکاپ روزانه سایت وردپرسی شما را در برابر این آسیبپذیریها محافظت میکند.
