Web Siteleri Güvenliği

Yagmur Erisik
Apr 3 · 4 min read

WordPress Tema ve Eklenti Güvenliği

Merhaba,

Bu makalemde size hedef web sitesinin ya da kendi yönettiğiniz web sitelerinin mevcut açıklarını nasıl tespit edeceğinizi ve hangi araçları kullanabileceğinize değineceğim.

İlk önce sitenin temel bilgilerini almak ile işe başlayacağız. Bunun için kullanacağımız araçlar olacağı gibi en temelinde tarayıcımızı kullanıp web sitesinin oluşturulduğu platformun bilgilerini almaya çalışacağız.

Tarayıcı üzerinde faremizin sağ tuşuna basıp “sayfa kaynağını görüntüle” seçeneğine tıklayıp açılan sayfada “wp” veya “wordPress” olarak arama yaptığımız karşımıza tema site bilgileri çıkacaktır.

<meta name=”generator” content=”WordPress 5.7″ />

Aşağıdaki gibi tema bilgileri kapatıldı ise “wp-content” şeklinde ulaştığımız sonuçlarla karılaştığınızda hedefe ulaştık demektir.

Not: Web sitenizide WP alt yapısını kullanıyorsanız “remove_action(‘wp_head’, ‘wp_generator’);”

/wp-content/themes/ altında functions.php dosyasını güncelleyip bu bilgiyi yayınlamayı kesebilirsiniz.

Bu işlem işe yaramaz ise; eklentiler kısmından “WP-Hardening plugin” kurup, Hide WordPress version number seçeneğini enable edip işlemi yapabilirsiniz.

Şimdi WP’nin açıklarını aramaya başlayabiliriz. Bunun için bir önceki makalemizde bahsettiğimiz https://wpsec.com sayfasından yararlanacağız.

Taramak istediğimiz sitenin bilgilerini yazarak çalışmaya başlıyoruz. Her zaman olduğu gibi kullanılan eklentilerin sayısına göre tarama süresi değişkenlik göstermektedir.

İşlem tamamlanınca karşınıza aşağıdaki gibi bir sonuç ekranı çıkacak. Bu sonuç ekranında sitenin risk durumu ve kullanılan WordPress versiyon bilgileri ile karşılıyoruz.

Tarama sonucunda risk faktörü “0” olarak değerlendirilmiş.
Kullanılan tema ve eklentiler üzerinde bir zafiyet görünmemektedir.

Yukarıdaki sonuç sitenizin %100 sağlıklı çalıştığınız söylemez, bu çalışmada sadece WP’in tema ve eklentilerini kontrol ediyoruz.

Şimdi farklı bir site için bir tarama yapalım. Yukarıdaki adımları tekrarladıktan sonra sonuç ekranına geliyoruz.

Bu tarama sonucunda sayfanın risk faktörü 3.2 olarak puanlamış.

Şimdi risk faktörümüz neden yüksek çıktı. Öncelikle kullanılan WP versiyonu güncel değil, şimdi hızlıca kullanılan eklentilere bakalım.

Kullanılan eklentilerde de zafiyetlerimiz olduğunu görüyoruz.

Bu eklentilerin güncellemelerini WP içerisinden eklentiler bölümünden yapabilirsiniz. Bu güvenlik açıkları oluştuğunda size bilgi vermesi için WPSCAN eklentisini sisteme kurabilir ve zafiyet ortaya çıktığın anda bilgi sahibi olabilirsiniz.

Mevcut açıkların nasıl zafiyet olarak kullanılacağını anlamak için ufak bir google araması yapmanız yeterli olacaktır.

Yukarıda yaptığımız taramada WP 4.6.20 kullanıldığını görmüştük, zafiyeti aramak için exploit — vulnerability yazmamız yeterli olacaktır. Çıkan sonuçlardan https://www.exploit-db.com/ üzerinden devam ediyorum.

Karşıma çıkan sayfada WP 4.6 üzerinde hangi açıkların olduğu ve açıkların nasıl sömürüleceği hakkında gerekli bilgiyi almış oldum. # WordPress 4.6 — Remote Code Execution (RCE) PoC Exploit # CVE-2016–10033 . Amacım sitenin zafiyetlerinin sömürülmesini anlatmak olmadığını için detaylara girmiyorum.

Uyarı : Tema ve eklentileriniz güncel olsa bile web siteniz saldırganlar tarafından yine de ele geçirilebilir. WPScan kendi Ara yüzünde bu konuda ufak bir istatiksel bilgiyi de kullanıcıları ile paylaşmış durumda. Bu sebeple güçlü parola kullanımı ve güvenilir hosting seçimi de önemli bir nokta teşkil etmektedir.

Kullandığınız platform ve teknolojiyi her zaman güncel tutun, web sitelerinizi güvenli platformalrda yayınlayın, zafiyet oluşturan eklenti ve teknolojileri zamanında ve planlı olarak güncelleyin, periyodik olarak yedek alın ve sitenizde güçlü parolalar kullanın.

WPSEC tek bir sitenin analizini bilgi amaçlı olarak size sağlayabiliyor. Ancak bu ürünü destek verdiğiniz ya da yönettiğiniz birden fazla web sitesini izlemek için kullanmak isterseniz ücretli versiyona geçmeniz gerekli olacaktır.

Web hizmetini kullanmak için, ücretsiz hesap planını kullanıp giriş yapabiliyorsunuz. Taramalarını tek sefer oluşturabileceğiniz gibi site bilginizi, tarama yapmak istediğiniz saat aralığını girip özelleştirebilirsiniz. . Yapılan taramaların raporunu html-pdf-json formatında alabiliyorsunuz. Analiz sonucunda taramaların sonuçları tanımlı mail adresinize iletiliyor (ücretli versiyon). Diğer ödeme yöntemleri için siteyi ziyaret edebilirsiniz

1- https://www.cozumpark.com/web-sayfalarinda-guvenlik-xml-rpc-ve-pingback/

2- https://www.hurriyet.com.tr/teknoloji/yazarlar/alev-akkoyunlu/wordpress-web-sitelerinde-yeni-bir-acik-kesfedildi-41776155

DataBulls

We write to bring the right information, to make it accessible to everyone.

Medium is an open platform where 170 million readers come to find insightful and dynamic thinking. Here, expert and undiscovered voices alike dive into the heart of any topic and bring new ideas to the surface. Learn more

Follow the writers, publications, and topics that matter to you, and you’ll see them on your homepage and in your inbox. Explore

If you have a story to tell, knowledge to share, or a perspective to offer — welcome home. It’s easy and free to post your thinking on any topic. Write on Medium

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store