ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

PHP Web サイトがハッキングされましたか?これらの PHP の脆弱性が原因である可能性があります

ハッキングされた PHP ベースの Web サイト – PHP の脆弱性と修正

PHP は、現在普及しているほぼすべての CMS のバックボーンです。 PHP は、そのシンプルさとライセンス不要の性質により、動的な Web サイト開発に適した選択肢です。ただし、コーディング標準が貧弱であるため、PHP サイトの侵害は比較的容易になっています。インターネットには、ユーザーがカスタム PHP Web サイトのハッキングや PHP Web サイト リダイレクトのハッキングについて不満を述べるヘルプ スレッドがあふれています。これは、PHP 自体に対する多くの否定的な宣伝につながりましたが、これはどこにも責任はありません。

したがって、PHP が原因でない場合、PHP Web サイト リダイレクト ハッキングの原因は何ですか?この記事では、PHP Web サイトを危険にさらすセキュリティ上の欠陥とその防止方法について説明します。

ハッキングされたカスタム PHP Web サイト:例

ほとんどのサイト所有者は、セキュリティ面ではなく、開発部分のみに注目しています。したがって、PHP を使用して設計された Web サイトがハッキングされた場合、サイトの所有者は開発者に開発費のみを支払ったため、行き場がなくなります。問題を抱えたユーザーは、オンライン フォーラムでヘルプを探したり、このような記事を読んだりしています。以下にその例をいくつか示します。

PHP Web サイトがハッキングされましたか?これらの PHP の脆弱性が原因である可能性があります PHP Web サイトがハッキングされましたか?これらの PHP の脆弱性が原因である可能性があります PHP Web サイトがハッキングされましたか?これらの PHP の脆弱性が原因である可能性があります

ハッキングされたカスタム PHP Web サイト:症状

  • フィッシング ページが PHP サイトに表示され、ユーザーをだまして機密情報を入力させようとします。
  • ユーザーがサイトの特定のリンクをクリックすると、別のドメインに移動します。これは、設定ミスまたは PHP Web サイト リダイレクト ハッキングが原因である可能性が最も高いです。
  • アドブロッカーは、暗号通貨マイニングのためにサイトの特定の要素にラベルを付けてブロックします。
  • 未知の PHP ファイル マネージャーがサイトに表示され、PHP サイトに悪意のある広告が表示されます。
  • PHP ファイルが不明なコードで変更されているため、リダイレクトが発生したり、疑わしいサイトへのバックリンクが作成されたりします。
  • 日本語のキーワード ハックやファーマ ハックなどが原因と思われるカスタム PHP Web サイトに意味不明なコンテンツが表示される
  • カスタム PHP サイトにサードパーティのホスティングを使用しているときに、アカウント停止の警告メッセージが表示される。
  • カスタム PHP サイトに、Google やその他の検索エンジンによってマルウェア スパムなどのブラックリストに登録されているという警告メッセージが表示されます。
  • phpMyAdmin は、いくつかの新しい未知のデータベース管理者を示しています。
  • PHP ウェブサイトのドメインから送信されたメールがスパムとして分類されています。
  • サイトで予期しないエラー メッセージが表示され、PHP サイトが遅くなり、応答しなくなります。

カスタム PHP Web サイトのハッキング:13 の理由

PHP Web サイトがハッキングされましたか?これらの PHP の脆弱性が原因である可能性があります

サーバーの設定ミス

1.弱いファイル権限

ファイル許可は、特定の PHP ファイルを変更する権限を特定のタイプのユーザーに付与します。そのため、PHP ファイルのアクセス許可が適切に設定されていないと、攻撃者が PHP ファイルにマルウェア スパムなどを挿入する可能性があります。

2.デフォルトのパスワード

カスタム PHP Web サイトがハッキングされる一般的な理由は、弱いパスワードやよく使用されるパスワードを使用することです。カスタマイズされた辞書を使用して、考えられるすべてのパスワードの組み合わせを試すことができます。侵害されると、攻撃ベクトル、つまり FTP ブルート フォースまたは cPanel ブルート フォースに応じて、攻撃者は、カスタム PHP サイトの管理領域にアクセスできます。その後、攻撃者は PHP マルウェアまたはバックドアをアップロードできます。

関連記事 – WordPress バックドアを削除する方法

3.ディレクトリのインデックス作成が有効

ディレクトリのインデックス作成を有効にすると、攻撃者は機密の PHP ファイルを読み取ることができます。これにより、サーバーに関する機密情報が攻撃者に渡される可能性があります。攻撃者はこの情報を使用して、カスタム PHP サイトにサイバー攻撃を仕掛けることができます。

4.ポートを開く

ポートを開くと、カスタム PHP Web サイトがハッキングされる可能性があります。さらに、攻撃者は開いているポートを使用して、PHP サイトのバックエンド サービスをフィンガープリントすることができます。攻撃者はその情報を使用して、エクスプロイトを使用してバックエンド サービスまたは開いているポート自体を危険にさらすことができます。

5.貧弱なホスティング

一般に、安価な PHP ホスティングにはセキュリティの代償が伴います。貧弱なホスティングは、サービスを安くするためにセキュリティ運用を削減します。そのため、このようなサーバーで感染が広がり始めると、PHP サイトを含む複数のサイトが危険にさらされる可能性がありますが、直接の標的にはなりませんでした.

脆弱な PHP コード

6. PHP SQL インジェクション

PHP での SQL インジェクションは、主にサニタイズされていないユーザー入力が不足しているために発生します。コーディング標準が不十分なため、サニタイズされていない入力がデータベース サーバーに直接到達し、実行されます。カスタム PHP ページでの SQLi の主な原因は次のとおりです。

  • 空白文字のフィルタリングの欠如
  • 引用符を使用して文字列を区切る
  • サニタイズされていないユーザー入力をデータベースに渡す
  • Unicode エンコーディングの不適切な実装。
  • コードとデータの混合
  • 不適切なタイプの処理。

7. PHP クロスサイト スクリプティング

XSS は、SQL インジェクション後にハッキングされたカスタム PHP サイトのもう 1 つの一般的な原因です。これらの攻撃はどちらも Web 上で非常に蔓延しているため、毎年 OWASP のトップ 10 に取り上げられています。XSS は、ユーザー入力のサニタイズが不足しているためにも発生します。 PHP サイトおよび一般的な XSS 攻撃には、主に次の 3 つのタイプがあります。

  • 保存された XSS: この種の XSS は、Web 管理者が特定のリンクをクリックすることに依存しており、そのリンクは悪意のあるスクリプトをロードして Cookie を盗みます。
  • 反映された XSS: これは非常に深刻な XSS であり、通常、フォーラムやディスカッションなどの PHP サイトで見つけることができます。このタイプの XSS からの悪意のあるコードはサーバーに保存され、ユーザーがその PHP ページにアクセスするたびに実行されます。
  • DOM ベースの XSS: この種の XSS は、上記の 2 つのいずれかです。ただし、このタイプの XSS の検出は非常に難しく、コードの監査後に漏れる可能性さえあります。

XSS に対して脆弱なサイトは、通常、PHP Web サイトのリダイレクト ハッキングや管理 Cookie の盗用の標的とされています。

8. PHP クロスサイト リクエスト フォージェリ

CSRF 攻撃は、PHP サイトのユーザーをだまして不要なアクションを実行させることを目的としています。カスタム PHP サイトでサインアップが許可されている場合、CSRF により、ランダムなアカウントを削除したり、他のアクションを実行したりすることができます。アクションの影響は攻撃者には直接見えませんが、CSRF は PHP サイトのユーザーを削除して、サイトのトラフィックを減らすことができます。

9. PHP ローカル ファイル インクルード

攻撃者がルート「www」の外にあるファイルにアクセスできる場合、ファイル インクルージョンの脆弱性が発生します ' ディレクトリ。この脆弱性の主な原因は、ファイル名をパラメータとして受け取る不適切なコードのスクリプトです。この脆弱性により、攻撃者はカスタム PHP サイトの機密設定とパスワード ファイルを読み取ることができます。これらのファイルから取得した情報を使用して、攻撃者は管理者権限でログインし、PHP Web サイトのハッキングにつながる可能性があります。

PHP のゼロデイ欠陥

10.バグのあるプラグインまたはテーマ

PHP で適切にコード化されていないプラグインやテーマは、サーバー上に存在し、悪用されるのを待っている脆弱性です。攻撃者が特にバグのあるプラグインを標的にして、PHP サイトで大規模な攻撃を行った例があります。 PHP Web サイトがハッキングされた場合、プラグインまたはテーマのコーディングが不十分である可能性があります。

11.侵害された PHP パッケージ

PHP ライブラリとパッケージが脆弱である可能性もあります。同じことが他の言語でも起こりえます。最近、PHP PEAR パッケージ マネージャーが攻撃者によって侵害されました。攻撃者は、疑いを持たないユーザーによってダウンロードされた挿入されたコードで元のコードを置き換えていました。このパッケージは、PHP プログラミング言語で書かれた無料のライブラリを検索およびダウンロードするために、サイトで使用されました。このような事例はまれですが、ゼロデイの欠陥によってカスタム PHP Web サイトがハッキングされる可能性を完全に無視することはできません。

ソーシャル エンジニアリング攻撃

12.フィッシング

カスタム PHP サイトの管理者は最近、ナイジェリアの王子からメールを受け取りましたか?.このような攻撃は、Web 管理者をだまして PHP Web サイトの機密情報を提供させ、PHP Web サイトをハッキングするように設計されています。したがって、PHP サイト ドメインへのフィッシング フィルター メールから安全を確保するために!

13.共連れ

テールゲーティングは、フィッシング攻撃の別の亜種です。この攻撃では、攻撃者はまず低レベルのユーザー アカウントを侵害し、それを使用して権限を昇格させます。共連れは、当社の研究者によるケース スタディの 1 つで確認されており、検出を回避するために一般的に使用されています。共謀の結果は、情報の盗用から PHP サイトのハッキングまでさまざまです。

ハッキングされたカスタム PHP Web サイト:サイトの保護

PHP Web サイトがハッキングされましたか?これらの PHP の脆弱性が原因である可能性があります

正しい権限を設定する

PHP には、ファイルのパーミッションをチェックする次の 3 つの関数があります。

<オール>
  • is_readable(): ユーザーが PHP ファイルの読み取りを許可されている場合、この関数はブール値 true を返します。
  • is_writable(): ユーザーが PHP ファイルへの書き込みを許可されている場合、この関数はブール値 true を返します。
  • is_executable(): ユーザーが PHP ファイルの実行を許可されている場合、この関数はブール値 true を返します。
  • 同様に、PHP の chmod() 関数を使用して、ファイルのアクセス許可を編集できます。単純に、許可とともにファイルの名前を入力します。つまり、「chmod($RandomFile, 0644);」です。以下の画像は、ファイルのアクセス許可とその機能の完全なリストです。さらに、入力が 8 進数であることを PHP インタープリターに指定するために、ファイル許可の前に必ず「0」を追加してください。

    PHP Web サイトがハッキングされましたか?これらの PHP の脆弱性が原因である可能性があります

    安全なパスワードを設定

    カスタム PHP サイトへのパスワードが安全なものであることを確認してください。数字、アルファベット、記号をうまく組み合わせてください。また、パスワードを設定する前に、Rockyou.txt などの一般的なパスワード辞書を調べて、設定しているパスワードがそこに存在しないかどうかを確認することは予防措置です。 Linux ユーザーの場合、このような大きなファイルを検索するには、Grep コマンドが便利です。 grep -i ‘*YourNewpass*’ rockyou.txt を検索するだけです。また、新しいパスワードを作成する手間を省くために、他のオンライン ツールを使用して安全で長いランダム パスワードを取得することもできます。

    ディレクトリのインデックス作成を無効にする

    特定のディレクトリでインデックス作成を無効にするには、次のコードをその .htaccess ファイルに追加します (.htaccess が存在しない場合は作成します):

    オプション - インデックス

    セキュア ホスティングを使用する

    一般に、ホスティング サービスを探す際は、Astra Security が統合ホスティング パートナーに対して行っているように、ファイアウォールまたはセキュリティ ソリューションを提供していることを確認してください。さらに、同じサーバー上で実行されている他のサイトからサイトを分離するために、サブネット化を確実に行ってください。

    PHP コード監査

    カスタム PHP サイトが作成されると、別のサイトをゼロから構築することは経済的に実現不可能です。したがって、コード監査は、攻撃者が行う前に PHP Web サイトの脆弱性を発見する最善の方法です。 Astra Security には、サイトのセキュリティを監査および侵入テストするハッカーの優れたコミュニティがあります。


    1. PHP バックドアはどのようにして Web サイトに感染するのか?

      毎日 100 万以上の Web サイトがハッキングされています。 Web サイトが侵害されると、40% の確率で再びハッキングされる可能性があると考えられています。ハッカーは、Web サイトへの再アクセスを可能にする悪意のあるコード (PHP バックドア) を残すことがよくあります。このマルウェアを削除するのは非常に難しいため、管理パネル全体をリセットしても、これらのコードは Web サイトの奥深くに隠されています。これらのコードは、Web サイトへのバイパス アクセスを可能にするため、「バックドア」と呼ばれます。現在、WordPress、Magneto などの人気のある CMS の多くは P

    2. PHP リダイレクト ハック?これを修正するためにできることは次のとおりです

      PHP Web サイトがユーザーを悪意のある Web サイトにリダイレクトしていませんか? PHP リダイレクト ハッキングの可能性があります。 PHP リダイレクト ハックは、PHP Web サイトで最も実行され、悪用されているハッキングの 1 つです。このハッキングでは、アダルト コンテンツから偽造品の販売者まで、一連の悪意のある Web サイトにユーザーがリダイレクトされます。通常、この悪意のあるコードを挿入するハッカーの意図は、広告収入またはインプレッションを生み出すことです。 ただし、これらの悪意のある Web サイトのほとんどは、ユーザーにも害を及ぼす可能性があります。だまされ