Elementor Pro Kullanıcısı? Bunu okumaya ihtiyacın var!

Yayınlanan: 2020-05-20

WordPress, çevrimiçi işimi son yedi yıldır yönlendirdi ve herhangi bir SEO'nun cephaneliğinde tartışmasız en önemli araçtır.

455,000,000'i aşan tahmini yükleme sayısıyla, web sitesi sahiplerinin %35'i aynı fikirde.

Sayısız eklenti ve tema kombinasyonu, onu daha az "teknolojiden anlayan" kişilerin fikirlerini hayata geçirmeleri ve çevrimiçi izleyicilerin önüne koymaları için mükemmel bir platform haline getiriyor.

Ne yazık ki, bu aynı zamanda WordPress'i, sitenize girmemesi gereken bir şeyi yapmak için yollarına giren vicdansız “kara şapka” pazarlamacıları için bir hedef haline getiriyor - yakın zamanda büyük ölçekte elde ettikleri bir başarı.

Bir Elementor Pro kullanıcısı olarak, zaten ısırılmış olma ihtimaliniz var…

Ve muhtemelen daha akıllı değilsin.

Elementor Pro Güvenlik Açığı

6 Mayıs'ta Wordfence, 1 milyon sitenin aktif bir saldırıdan nasıl risk altında olabileceğini açıklayan bu makaleyi yayınladı.

Saldırganlar, ziyaretçilerinizi kötü niyetli bir şekilde kendi sitelerine yönlendirmek ve hatta web sitenizin kontrolünü tamamen ele geçirmek için Elementor Pro'nun güvenliğindeki bir zayıflığı kullanıyordu.

Elementor ekibi kusuru çabucak düzeltti ve kullanıcıların mümkün olan en kısa sürede en son sürüme güncelleme yapmaları teşvik edildi.

Saldırganın yönettiğim çok sayıda siteye zaten erişim kazandığını ve güncellemenin en ufak bir fark yaratmayacağını keşfedene kadar güncelleme, ben de dahil olmak üzere birçok kişi için gönül rahatlığı sağladı.

Sitenizin güvenliği zaten ihlal edilmişse, güncelleme bunu düzeltmeyecektir.

Bir Hacker Sitemle Ne Yapabilir?

Başarılı bir şekilde yürütüldüğünde, bu özel saldırı “wp-xmlrpc.php” adlı bir web kabuğu yükler (bu şekilde sistem dosyalarınıza uyum sağlamak için adlandırılır)

Bir web kabuğu, saldırgana sitenize ve genellikle sunucunuza tam erişim sağlar, yani şunları yapabilir:

  • İçerik ekleme, değiştirme veya kaldırma
  • SEO değeri için bağlantılar ekleyin
  • Trafiğinizi kendi sitesine yönlendirin
  • Hepsini sil!
  • … Aklınıza gelebilecek hemen hemen her şey

WooCommerce kullanıyorsanız, saldırganın bazı müşteri verilerinize erişimi olabileceğinden bahsetmiyorum bile.

Hacklendiğimi nasıl anlarım?

Sitenizin etkilenip etkilenmediğini öğrenmek için teknik bir sihirbaz olmanız gerekmez.

Sadece şu adımları izleyin:

1. WordPress Kullanıcılarını Kontrol Edin

Sitenizdeki yeni bir kullanıcı, genellikle birinin Elementor Pro güvenlik açığından yararlanmaya çalıştığının ilk işaretidir.

WordPress sitenizden, Mayıs ayının ilk veya iki haftası civarında yeni bir kullanıcının oluşturulduğunu bildiren bir e-posta aldıysanız, ölü bir hediyedir.

İlk olarak, yönetici hesabınızı kullanarak WordPress yönetici alanınıza giriş yapın ve "Kullanıcılar" bölümüne gidin.

Şüpheli veya bilinmeyen kullanıcı adları olup olmadığını kontrol edin.

WebARX güvenliği, şimdiye kadar saldırıda kullanılan bilinen tüm kullanıcı adlarının bir listesini yayınladı.

Panelinizde kullanıcı adlarından birini görürseniz, doğrudan Hacked You've Been'e atlayın.

Önemli : Şüpheli bir kullanıcı adı olmaması sitenizin güvenli olduğu anlamına gelmez.

2. Dosyalarınızı Kontrol Edin

FTP / SFTP / Dosya Yöneticisi kullanarak WordPress dosyalarınızı inceleyebilirsiniz.

WordPress kök klasörünüzde (genellikle oturum açarken gördüğünüz ilk klasör), wp-xmlrpc.php adlı bir dosya arayın.

Bu dosya varsa, saldırgan erişim elde etmede başarılı olmuştur. Bu noktada sadece dosyayı silmenin yardımcı olması pek olası değildir.

Ayrıca /wp-content/uploads/elementor/custom-icons/ kontrol etmelisiniz.

Buraya yüklediğinizi tanımadığınız tüm dosyalar muhtemelen oraya bir saldırgan tarafından yerleştirilmiş.

Özellikle şunları arayın:

  • wpstaff.php
  • demo.html
  • Mw.txt'yi okuyun
  • yapılandırma.json
  • simgeler-referans.html
  • seçim.json
  • yazı tipleri.php

3. Bir Güvenlik Taraması Çalıştırın

WPEngine, WPX Hosting, SiteGround vb. gibi yönetilen bir WordPress ana bilgisayarı kullanıyorsanız, genellikle bunu sizin için yapabilirler.

Bu, genellikle kendi taramanızı Wordfence veya Sucuri kullanarak çalıştırmanız için tercih edilir, çünkü ana makineniz, bu eklentilerin aksi takdirde gözden kaçıracağı sistem dosyalarını taramaya erişebilir.

Popüler ücretsiz WordPress güvenlik eklentileri, genellikle WordPress çekirdek dosyalarındaki bir değişikliği algılayabilir - ancak temiz bir tarama sonucunu sitenizin güvenli olduğunun garantisi olarak yorumlamayın.

Güvenlik Duvarı genellikle bu tür araçların ücretli abonelerini korur ve saldırının başarısız olma olasılığı daha yüksektir.

5. Sitenizi ziyaret edin

Son zamanlarda kendi sitenizi ziyaret ettiniz ve başka bir siteye yönlendirildiniz mi?

Bu kötü niyetli yönlendirmenin tam olarak nasıl çalıştığı bilinmiyor.

Bu yöntemleri kullanarak sitenizi ziyaret edin:

  • Diğer tarayıcıları Özel / Gizli modda kullanın
  • Bir proxy kullanarak sitenizi ziyaret edin
  • Google veya Sosyal Medyadan sitenize tıklayın

Bunlardan herhangi biri, kendi web sitenizden başka bir şeye yönlendirmeyle sonuçlanırsa, muhtemelen saldırıya uğradınız.

Saldırıya uğradıysanız veya emin değilseniz

Önceki bir sürüme geri alma

Birçok web barındırıcısı 14-30 günlük yedekleme sunar. Umarım, bu makale etkilenmişseniz sizi zamanında bulacaktır ve sitenizi saldırıdan önceki bir tarihe geri döndürmenize izin verecektir.

Not : Yedekleriniz Updraft gibi bir şey kullanılarak sunucunuzda depolanıyorsa, onların da virüslü olma ihtimalleri vardır.

Ne zaman saldırıya uğradığınızı öğrenmek

Varsayılan olarak, WordPress kullanıcı kayıt tarihlerini ve saatlerini göstermez.

Yönetici Sütunları adlı bir eklenti yükleyin.

Eklenti ayarlarında, "Kullanıcılar" için "Kayıt" sütununu etkinleştirin.

Artık WordPress 'Kullanıcılar' sayfasına gittiğinizde, kötü niyetli kullanıcının oluşturulduğu tarihi yeni bir sütun görüntüleyecektir.

Alternatif olarak, sunucu erişim günlükleriniz varsa, “wpstaff.php” girişini arayabilirsiniz.

Sitenizi, saldırının tarihi ve saatinden önce oluşturulan bir yedeğe geri alın.

Yedekleme geri yüklendikten sonra, başka bir saldırıyı önlemek için eklentilerinizi mümkün olan en kısa sürede güncelleyin.

Ardından, kullanıcı ve kötü amaçlı dosyalar için tekrar kontrol edin.

Yönetilen Barındırma Desteği

Yukarıda listelenenler gibi yönetilen bir ana makineniz varsa, güvenlik önlemleri ve kötü amaçlı yazılım temizleme sağlayıp sağlamadıkları hakkında destekleriyle görüşün.

WPX Hosting ve WPEngine gibi ana bilgisayarlar bunu tüm paketlerle ücretsiz olarak içerir.

Temizlik Hizmeti

Çoğu "sizin için yapıldı" kötü amaçlı yazılım temizleme hizmetleri, son Elementor Pro sorunu hakkında zaten rapor verdi.

Bazıları burada listelenmiştir, lütfen bunları kişisel olarak test etmediğim ve bağlı olmadığım için kendi araştırmanızı yapın:

  • https://www.wordfence.com/wordfence-site-cleanings/
  • https://www.getastra.com/website-cleanup-malware-removal
  • https://sucuri.net/website-security-platform/help-now/

yeniden oluştur

Sert bir önlem gibi görünüyor, ancak sitenizi yine de yeniden inşa etmeyi düşünüyorsanız, şimdi sıfırdan başlamak için mükemmel bir fırsat.

Bu şekilde, arka planda gizlenen herhangi bir kötü amaçlı dosyanız olmadığından emin olursunuz.

Farklı bir yükleme veya barındırma hesabı kullandığınızdan emin olun.

Hack'i Önleme

Hangi eklentilerin güvenlik açıkları içerdiğini önceden bilmiyorsanız, bir saldırıyı önlemek zordur.

Gelecekteki bilgisayar korsanlarını önlemek için bazı temel ipuçları:

  • Yönetilen bir WordPress ana bilgisayarı kullanın - genellikle kötü amaçlı yazılım tarama ve kaldırma işlemlerine sahiptirler ve varsayılan olarak WP yüklemelerini sağlamlaştırırlar (yükleme klasörlerinde PHP dosyalarının yürütülmesini engelleyerek)
  • Eklentileri, Temaları ve WordPress Core'u güncel tutun
  • Bir güvenlik eklentisi kullanın. En azından Güvenlik Duvarı ve WordPress sertleştirmeyi etkinleştirin.WordFence Premium, Sucuri ve WebARX iyi çözümlerdir.
  • WPScan'i çalıştırın veya kullanıyor olabileceğiniz güvenlik açığı bulunan eklentiler ve temalar için WPVulnDB'yi kontrol edin.

WordPress siteniz saldırıya uğradı mı?

Sorunu nasıl çözdünüz?

Yorumlarda bize bildirin.

Abone olmak

Şartlar ve Koşulları okudum ve kabul ediyorum*