Не важно, какой CMS пользуется владелец сайта – бесплатными Joomla, Wordpress, Drupal или коммерческими - системы управления содержанием сайта нужно регулярно обновлять до последней доступной версии и следить за тем, чтобы все выпущенные патчи и обновления были вовремя выполнены. Иначе злоумышленнику не составит никакого труда получить доступ к файлам сайта, базе данных или панели администратора и начать использовать ресурс в своих неблаговидных целях.
Уязвимости популярных CMS становятся быстро известными в мошенническом интернете и «с удовольствием» эксплуатируются злоумышленниками, поскольку открывают доступ сразу к десяткам тысяч сайтов. Однако и самописные CMS также очень часто оказываются в зоне риска, поскольку разрабатываются без ориентиров на безопасность и корректной обработки данных, получаемых от пользователя и базы данных.
Условно неправомерные действия хакеров в отношении уязвимых CMS можно свести к трем основным моментам – это:
- загрузка бэкдоров и веб-шеллов (через формы загрузки изображений, файлов; получения доступа к админке, далее - через редактор шаблонов или установку своего компонента; загрузки файлов через базу данных);
- внедрение вирусов в базу (внедрение кода или спам-ссылок через SQL инъекции);
- добавление/ удаление администратора через SQL инъекции, кража административного доступа через XSS-атаку
#sbstudio #sbсозданиесайтов #motka #сбстудия #sb #html #вебстудия #разработка_сайтов #разработкасайта #сайт
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев