https://www.exploitalert.com/search-results.html?search=wordpress
/readme.html
/wp-login.php
wp-includes/wlwmanifest.xml
https://geekflare.com/tools/wordpress-security-scanner
https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html
https://codex.wordpress.org/WordPress_Files
http://leekyu.net/board_01/4588
1. 워드프레스는 무조건 최신버전 사용 (최신버전 새로 나오면 24시간 내에 업데이트)
2. 사용중인 플러그인 모두 점검 (쉽게 뚫리는 것으로 악명높은 플러그인들이 몇 개 있음 - 구글링해 보세요)
3. 사용중인 스킨에 XSS, CSRF 등의 취약점이 있을 수 있음
4. 예전 해킹시 백도어를 남겨두고 계속 사용하고 있을 수도 있으므로, 스킨 헤더나 푸터 등에 이상한 내용이 추가되어 있는지 점검
5. FTP 비번을 빼냈을 수 있으므로 FTP 비번을 변경 (카페24 로그인 비번과 별도입니다. 별도 메뉴에서 변경 가능합니다)
6. 카페24는 SFTP를 지원하므로 FTP 사용하지 말고 보안이 강화된 SFTP를 사용하세요
7. 가능하면 DB 비번도 바꾸세요
8. 업로드된 파일 중 웹쉘이 있을 수 있으므로 한번 쭉 둘러보세요 (확장자가 php, pl, cgi 등인 파일은 위험)
9. wp-login.php 파일명을 님만 알 수 있는 것으로 변경하여 사용 (예: wp-login-ZBYSFG8YUFK78EF23F6.php)
10. 관리자 및 모든 사용자의 비번을 아주 어려운 것으로 교체 (대략 15자 이상)
11. 로그기록 등을 통해 해킹툴 돌린 사람의 IP를 찾아내어 차단해버리거나 신고
'웹' 카테고리의 다른 글
Wordpress file uplad exploit 확인 (0) | 2022.05.02 |
---|---|
wordpress 대표적인 취약점 정리 (0) | 2022.04.29 |
CSRF 참고 hacktricks (0) | 2022.04.23 |
graphql insql (0) | 2022.04.23 |
xinha 에디터 추가 (0) | 2022.04.20 |