WordPress to popularny system do tworzenia stron internetowych. Ale właśnie dlatego, że jest tak powszechny – jest też częstym celem ataków. Co gorsza, wielu „web developerów” nawet nie wie, że te rzeczy istnieją. Stawiają stronę, instalują kilka wtyczek i zostawiają klienta z nieświadomością. A potem wystarczy kilka minut i ktoś niepowołany może dostać się do panelu.

Widoczne loginy

WordPress domyślnie udostępnia dane użytkowników przez tzw. REST API. Oznacza to, że każdy – bez logowania – może wejść w odpowiedni link (np. /wp-json/wp/v2/users, czyli www.twojastrona.pl/wp-json/wp/v2/users) i zobaczyć nazwę użytkownika (czyli login do panelu administracyjnego).

Zagrożenie: skoro login jest znany, haker musi już tylko zgadnąć hasło. To jakby znał już połowę PIN-u do karty.

Brak limitu prób logowania

Domyślnie WordPress pozwala wpisywać hasło nieskończoną ilość razy. To oznacza, że ktoś może używać automatu, który co sekundę próbuje inne hasło – aż trafi.

Zagrożenie: tzw. atak siłowy (brute force), który może w końcu „złamać” hasło i dostać się do panelu.

Zbyt dużo wtyczek

Im więcej wtyczek, tym większe ryzyko. Nie wszystkie są aktualizowane, nie wszystkie są bezpieczne, a niektóre mogą się ze sobą „gryźć”.

Zagrożenie: konflikty, spowolnienie strony, otwarte furtki do ataków.

Domyślny login „admin”

Wiele osób zostawia domyślny login "admin", co sprawia, że hakerzy mają już połowę pracy za sobą. Wystarczy im teraz tylko hasło.

Zagrożenie: łatwe ataki typu „brute force”, czyli próby zgadnięcia hasła.

Chcesz sprawdzić, czy Twoja strona jest bezpieczna?

Ta strona jest chroniona przez reCAPTCHA v3, która podlega Polityce prywatności i Warunkom korzystania z usług Google