WordPress için en çok kullanılan cache eklentilerinden birisi şüphesiz ki w3 total cache eklentisi. Eklentinin çok kullanılması neticesinde önemli gördüğüm bu güvenlik zaafiyeti hakkında bilgilendirmek istedim.
Öncelikle bu eklenti varsayılan olarak /wp-content/w3tc/dbcache/ dizinini cache için kullanıyor. Normalde pek çok hosting hizmeti alan kişilerde dizin listeleme özelliği açık olduğundan siteadresi.com/wp-content/w3tc/dbcache adresine giden birisi, sitenizin verilerini indirebilir. Veritabanında da önbellekleme yaptığını göz önüne alırsak güvenlik riskinin daha da artığını görebilirsiniz.
Açık Doğrulandı
Şu adresteki elemanları anlattığı üzere, dizin listeleme kapalı olsabile remote olarak bir şekilde cache dizininize erişebilen birisi (user_pass) şeklinde bir arama yaparak şifrenizin hash’ına ulaşaibiliyor.
a:6:{s:10:”last_error”;s:0:””;s:10:”last_query”;s:41:”SELECT * FROM wp_users WHERE ID = ’15′”;s:11:”last_result”;a:1:{i:0;O:8:”stdClass”:10:{s:2:”ID”;s:2:”15″;s:10:”user_login”;s:21:”Guest Blogger”;s:9:”user_pass”;s:34:”$P$BPtuFcIxFXXXX3MJbBBN4dxJ1″;s:13:”user_nicename”;
Durumun ne kadar vahim olduğunu anlamak için google’a “wp-content/w3tc/dbcache/ şeklinde bi arama yaparak karşınıza gelen sitelerdeki dizinlerde rahatça gezebildiğinizi ve işin kötüsü cahce dosyalarını indirebildiğinizi görebilirsiniz.
Tavsiye edilen önlemler
- Cache dizininin chmod ayarını değiştirebilirsiniz.
- Eğer web server olarak apache kullanıyorsanız .htaccess dosyası oluşturup “deny from all” ekleyerek dizin listelemeyi kapatabilirsiniz.
- Farklı bir webserver türü kullanıyorsanızda mutlaka dizin listelemeyi kapatma özelliği vardır. Dizinlere erişimleri kapattığınızdan emin olun.
Ayrıca bkz:
http://blog.sucuri.net/2012/12/w3-total-cache-implementation-vulnerability.html
Bir yanıt yazın