THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

WordPress SEO XSS Güvenlik Açığı

Spy' Man
Spy' Man - ait Kullanıcı Resmi (Avatar)
Misafir
Mesajlar:
n/a
Konular:
14871
Teşekkür (Etti):
Teşekkür (Aldı):
Ticaret:
26-05-2011 13:18
#1
WordPress SEO XSS Güvenlik Açığı
WordPress’in SEO sistemini geliştiren eklentiler yanı sıra ek kodlarda birçok kişi tarafından tavsiye edilip insanlara kullanılması gerektiği önerilmekte. Fakat bu eklenen kodlar arasında en meşhur olanlarından bir tanesi WordPress sisteminiz üzerinde bir güvenlik riski ortaya çıkarabilmekte. Bu açığı TEAkolik (Hamza Şamlıoğlu) yaptığı testler sonucu ortaya çıkardı. Peki açık nasıl oluşuyor ve çözümü nedir derseniz buyrun yazıyı okuyun.

XSS Güvenlik açığını ortaya çıkaran kodlar;

<**** name="description" content="<?php if (is_home() ) {?><?php bloginfo(’description’);} elseif ( is_single() ) { ?><?php wp_title(’’); ?> , <?php $cat = get_the_category(); $cat = $cat[0]; echo $cat->cat_name; ?> , <?php bloginfo(’description’); } elseif ( is_page() ) { ?><?php wp_title(’’); ?> , <?php bloginfo(’description’); } elseif ( is_category() ) { ?> <?php single_cat_title(’’);?> , <?php bloginfo(’description’); } elseif ( is_archive() ) { ?><?php wp_title(’’); ?> , <?php bloginfo(’description’); } elseif ( is_search() ) { ?> <?php echo $s; ?> , <?php bloginfo(’description’); } elseif (is_tag()) {$tagTitle = preg_replace(’/-/’ , ’ ’ , $tag); echo ucwords($tagTitle); ?> , <?php $cat = get_the_category(); $cat = $cat[0]; echo $cat->cat_name; ?> , <?php bloginfo(’description’); } else { ?><?php wp_title(’’); ?> , <?php bloginfo(’description’); }?>" />

Yukarıda ki kod WordPress için hazırlanmış bir SEO kodudur. Birçok SEO forumunda, birçok forumda ve internet sayfasında bu kodu temanızın header.php dosyasına eklerseniz Google seo uyumu için çok yararlı olduğu belirtilmekte. Yalan da değil. Bu kodlama sayesinde “**** description” etiketiniz işlevsellik kazanıyor ve Google gözünde çok daha iyi sonuçlar verebilmesi sağlanılabiliyor. Fakat bu kod içerisinde unutulmuş bir yapı var.

Şu arama sonucuna bakarsanız binlerce kişinin bu kodları sisteminde kullandığını görebilirsiniz..!

otomatik description etiketi - Google'da Ara

WordPress’in arama fonksiyonu olan “/s=arama” bu koda dahil edilmiş durumda. Yukarıdaki kodlamadan da görebileceğiniz gibi <?php bloginfo(‘description’); } elseif ( is_search() ) { ?> <?php echo $s; ?> fonksiyonu sayesinde arama kelimelerinin görüntülendiği sayfalar için sistemin bir description etiketi oluşturabilmesi sağlanılmış. Fakat bu fonksiyon başınıza iş açıyor.

XSS Güvenlik Açığı;

Eğer ki WordPress sisteminize eklediğiniz tema içerisinde bu tip bir SEO kodlaması varsa, R10.Net gibi forumlardan SEO için yazılan bazı makaleleri okuyup bu kodu sisteminize eklediyseniz yada birilerine SEO yaptırdıysanız bu başınıza büyük bir iş açabilir. Bu kodlama sayesinde kötü niyetli bir kişi blogunuza saldırıp sisteminizi hacklemesi malesef ki an meselesi…

alert(1) http://www.orneksite.com/?s=’>**********alert(1)</script>

Bu şekilde WordPress sisteminizde XSS olup olmadığını görebilirsiniz. Eğer ki siteniz size bir popup mesaj verirse sisteminizde güvenlik riski var demektir.

Normalde WordPress içerisinde bu tip bir kodlama yok;

WordPress’in standardında bu tip bir kodlama yok. Fakat fonksiyonlar yukarıdaki gibi bir araya getirilip SEO’cu arkadaşlar tarafından böyle bir kod ortaya çıkarılmış durumda. Bu sayede temanızın header.php dosyasına ekleyip kullanabiliyorsunuz. Fakat risk çok büyük. Özelliklede birçok forumda bu kodu temanıza ekleyin diye yazmış kişiler var. Bu kodu birçok kişi blogunda şuan itibari ile kullanıyor. Bazı temaların ise standardında bu kod gelebilmekte.

Kısacası risk altında olabilirsiniz..!

Neler yapılabilir?

Bunu kısa ve özet geçiyorum. Niyetim hack anlatmak değil. Sadece güvenliğinizi almanızı sağlamak. Sisteminizde bu kod varsa saldırgan birçok şey yapabilir. Neler olduğunu size anlatmadan geçiyorum. Çünkü bunu kötü niyetli kullanmak isteyenler ortaya çıkabilir.

Acilen bu kod sisteminizde varsa burada anlatıldığı gibi değiştirmenizi öneriyorum.
sagoenes - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2010
Mesajlar:
43
Konular:
3
Teşekkür (Etti):
5
Teşekkür (Aldı):
2
Ticaret:
(0) %
26-05-2011 22:27
#2
eline sağlık hocam

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler