Wordpress security issue


Status
Not open for further replies.

BolaNaga

Apprentice 1.0
saya akan coba lakukan penetration testing jika dalam themes misal saya sudah sisipkan shell injector atau viri backdoor apakah htaccess ini cukup mampu handle file tersebut .

yah kagak bisa.... .htaccess cuma berguna nangkal serangan dari luar, bukan dari file dalam hosting yang dah terinfeksi viri ,trojan :D
lagipula .htaccess ini cuma sebagian teknik pengaman kecil buat nangkal serangan yang ringan ringan ... kalo udah urusan nyerang root hosting yah proteksinya lain lagi :D
 

indoc0der

Apprentice 1.0
yah kagak bisa.... .htaccess cuma berguna nangkal serangan dari luar, bukan dari file dalam hosting yang dah terinfeksi viri ,trojan :D
lagipula .htaccess ini cuma sebagian teknik pengaman kecil buat nangkal serangan yang ringan ringan ... kalo udah urusan nyerang root hosting yah proteksinya lain lagi :D

bisa dishare ndak gimana rulesnya Tuan?
 

BolaNaga

Apprentice 1.0

maseko

Apprentice 1.0
kok kalau menurut saya ini bukan masalah si wordpress or joomlanya. Kebanyakan dari yang terdeface itu biasanya yang struktur file configuration nya ketahuan karena sudah umum pathnya dimana (wordpress, joomla, cms etc), sehingga kalau ada salah satu site yang terkompromose bisa berimbas pada yang lain. Permasalahan yang ada biasanya pada symbolic links, si hacker biasanya akan nyari site "tetangga" dan melakukan symlink terhadap file configuration tsb.
Kalau dari sisi user proteksi yang bisa dilakukan dengan set permision 600 untuk file configuration dan bisa diproteksi dengan .htaccess, misalnya kalau wordpress:

<files wp-config.php>
order allow,deny
deny from all
</files>
 

hostingceria

Active Member
kok kalau menurut saya ini bukan masalah si wordpress or joomlanya. Kebanyakan dari yang terdeface itu biasanya yang struktur file configuration nya ketahuan karena sudah umum pathnya dimana (wordpress, joomla, cms etc), sehingga kalau ada salah satu site yang terkompromose bisa berimbas pada yang lain. Permasalahan yang ada biasanya pada symbolic links, si hacker biasanya akan nyari site "tetangga" dan melakukan symlink terhadap file configuration tsb.
Kalau dari sisi user proteksi yang bisa dilakukan dengan set permision 600 untuk file configuration dan bisa diproteksi dengan .htaccess, misalnya kalau wordpress:

<files wp-config.php>
order allow,deny
deny from all
</files>

meskipun sudah diproteksi seperti itu tapi sekalinya hacker sudah bisa masuk ke root dan tahu file2 konfigurasinya juga bablas akhirnya

tadi setelah saya telusuri lebih lanjut saya menemukan biang masalahnya karena ada situs joomla (out of date) yang diinjeksi lumayan parah dan segala macam rootkit r57 c99 shell dll dimasukkan ke dalamnya sehingga hackernya gampang sekali mencari target web mana saja yang menggunakan wordpress.

mayoritas file rootkit dan shell itu juga sulit dideteksi rootkit checker dan clamscan karena file phpnya dienkripsi base64 encoding sehingga tidak bisa dibaca dengan normal meskipun kalau dibuka di browser akan tampil normal kemungkinan script2 itu bikinan group hacker itu sendiri dan saat ini saya sudah follow up ke cpanel minta petunjuk lanjutannya karena sepertinya group hacker itu spesialis cracker cpanel.

meskipun saya sudah proteksi dari sisi server tetap saja kalau ada satu web klien yang bocor bisa berakibat fatal ke server tergantung kepintaran hackernya
 
Status
Not open for further replies.

Top