LINUX.ORG.RU

Нестандартное обеспечение безопасности в WordPress


0

2

Ситуация такая: друг попросил сделать ему блог. Друг плохо разбирается в технической стороне этого дела и в один день я ему просто показал разные движки, запущенные на локалхосте + несколько онлайн-вариантов типа блогспота.

Самым легким для него оказался WordPress(тот который не SaaS). Взяли недорогой VPS я поставил туда LAMP и установил WordPress. Вроде бы все ок, но...

Насколько я знаю, иногда в WordPress-e находят баги и толпы скрипт-киддеров ломают 9500 сайтов. Не хотелось бы, чтобы и этот блог взломали, поэтому я решил хоть как-то подстраховаться.

Я написал простой демон, который следит за тем, чтобы в папке с WordPress-ом не менялись файлы(даже в папке upload, который не используется), а если поменялись, то сразу удаляет и заменяет всё оригинальной версией + шлет письмо и смс об инциденте.

Это поможет защититься от XSS и PHP-include-инга.

Как защитить WordPress от SQL-инъекций я не знаю. Есть какие-нибудь оригинальные идеи?

>> Как защитить WordPress от SQL-инъекций я не знаю. Есть какие-нибудь оригинальные идеи?

использовать static HTML люк =)

MikeDM ★★★★★
()
Ответ на: комментарий от MikeDM

Любое усложнение эксплуатации WordPress невозможно - друг просто не разберется.

Есть какие-нибудь варианты, чтобы также написать какой-нибудь демон для SQL-инъекций?

Sosiska
() автор топика

> простой демон, который следит
зачем?!?!
find . -type d -exec chmod 555 {} \;
find . -type f -exec chmod 444 {} \;

Как защитить WordPress от SQL-инъекций

переписать в нем всё на pdo :3

anonymous
()
Ответ на: комментарий от anonymous
find . -type d -exec chmod 555 {} \;
find . -type f -exec chmod 444 {} \;

Ну и как это поможет от php-includ-инга? Предположим, что хакир, как-то внедрил код в WordPress. Если файл имеет права 444, то он php его исполнит при require()! Я уже не говорю о том, что команда find . -type f -exec chmod 444 {} \; сделает неработоспособным wordpress.

Sosiska
() автор топика
Ответ на: комментарий от anonymous

>а разве прав только на чтение недостаточно для include/require и запуска похэпэ-скриптов?

Проверил сейчас на хостинге с FastCGI - запускает. пичаль.

Sosiska
() автор топика
Ответ на: комментарий от anonymous

но это все равно не пожет от SQL-injection. Есть идеи кроме как переписать все на pdo? ;)

Sosiska
() автор топика
Ответ на: комментарий от Sosiska

еще можно дать другого овнера файлам и директория, т.е. отличного от того который исполняет пхп

а защита от sql-инъекций делается посредством сурового инспектирования *всего* кода вордпресса на предмет неиспользования экранирования (mysql_real_escape_string или что у них там модно) при передаче переменных в sql-запросы

anonymous
()

Что так страшно, что этот блог поломают?
Бэкапы базы настрой - в крайнем случае восстановишь и все.

pi11 ★★★★★
()
Ответ на: комментарий от Sosiska

Ну тогда ИМХО средства не оправдывают цель.

pi11 ★★★★★
()

Убрать из вебморды все контролы, через которые поступают данные? Наружу оставить только статику, админку дать только через впн или что-то такое.

stevejobs ★★★★☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.