해커의 WordPress 공격

2017. 8. 1. 17:17

WordPressPHPMySQL을 기반으로 하는 무료 오픈 소스 관리 시스템(CMS)입니다.
무료 웹사이트나 블로그를 쉽게 만들어 볼 수 있는 시스템인데, 최근에는 해커가 구성되지 않은
WordPress 사이트를 공격하는 이슈가 있었습니다.
오늘은 해커의 WordPress 공격에 대한 내용으로 포스팅하겠습니다.

 

먼저 공격자는 다음의 두 구문을 검색합니다.
• WordPress
• Setup Configuration File

 

두 문구가 모두 존재하면 사이트에 WordPress가 설치되어 있지만 제대로 구성되지

않았을 수 있습니다.
위의 두 단어를 검색하면 다음의 결과가 나타납니다.

 

 

Google이 반환한 첫 번째 결과를 확인한후 4가 구성 해제되었습니다.
일반적으로 반환된 대부분의 사이트는 다음의 내용을 보여줍니다.

 

 

위에서 공격자가 제어할 수 있는 데이터베이스를 지정할 수 있음을 알 수 있습니다.
공격자가 수행하는 다음 단계는 첫 번째 레벨 관리자 계정을 설정하는 것입니다.

 

공격자가 대상 서버에서 실행중인 WordPress 웹사이트를 제어하면 공격자는 다음 중 하나를 수행할 수 있습니다.
1. 멀웨어 호스팅, 악용도구 등을 위해 WordPress웹사이트를 사용하십시오.
2. WordPress 웹 사이트시작 패드로 사용하여 서버를 제어하십시오.
이것은 특수하게 조작된 PHP 스크립트를 실행하여 수행 할 수 있습니다.

 

WordPress의 취약점 대응방안으로는 다음과 같습니다.

 

- 기본적으로 최신 취약점 패치 적용
- 웹 서비스가 공격을 당해 침투되는 것은 모두 '최신 취약점 미패치'부터 시작, 외부에 노출된 서버군, WAS 등은 심각한 취약점 패치를 하나라도 하지 않는다면 공격 코드 한 두개로 인해서 시스템까지

바로 침투 당할 가능성이 크다
- 워드프레스 플러그인 취약점 패치 적용
(빠른 취약점 패치가 이루어지지 않는다면 사이트 뿐만 아니라 해당 사이트에 접근하는 사용자

PC에 악성코드 감염 등의 큰 위협을 초래할 수 있다고 한다)
- 워드프레스 4.2.3 이하 버전에서 XSS 취약점과 SQL 인젝션 취약점이 발견되었으며 사용자들은

반드시 최신 버전으로 업데이트를 해야 안전할 수 있다.
- WPScan 워드프레스 취약점 스캐너(Kali linux 기본 포함)을 통해 취약점을 스캔할 수 있으며, WPScan 취약점 사이트를 통해 공개된 취약점 확인 및 패치 가이드를 받을 수 있다

.

* WPScan Wordpress 취약점 관련 사이트 : https://wpvulndb.com

이번시간에는 해커의 WordPress 공격에 대한 내용으로 포스팅 하였습니다.
다음에도 유익한 정보를 올릴 수 있도록 하겠습니다.
감사합니다.

 

 

 

Posted by 로버무트

댓글을 달아 주세요