CategoriasDesarrollo web

Así se hackea wordpress con indoxploit

El aumento en los últimos meses de hackeos a páginas web hechas en wordpress y joomla nos ha hecho dedicarle más tiempo del que nos gustaría a investigar cómo lo hacen, con el fin de prevenir nuevos ataques.

Como empresa de hosting, hacemos todo lo posible para mantener los servidores seguros y utilizamos las aplicaciones líderes del mercado, tales como cPanel, Kernelcare o CloudLinux.

Gracias a esto, podemos asegurar que no se ha comprometido ningún servidor.

Pero aún así, las molestias están ahí. Casi todo el mundo utiliza wordpress para algún proyecto. Según las últimas estadísticas, el 26% de la web mundial funciona con este gestor de contenidos.

Primero lo más importante:

¿Cómo protegerse frente a indoxploit?

En los test que estamos realizando, hemos podido verificar que mover el fichero wp-config.php un nivel superior a la carpeta principal, evita que se pueda acceder al mismo.

  • Entra en tu cPanel > Administrador de archivos > y selecciona el fichero wp-config.php que se encuentra dentro de la carpeta /public-html
  • En el menú superior, click en Mover y cambia la carpeta /public_html por sólo /

La línea con la que se accede al fichero dentro de indoxploit es:

$baca = file_get_contents(«/home/$user/public_html/wp-config.php»);

Ésta solución parece algo sólo temporal ya que fácilmente podrían realizar la búsqueda en la carpeta inicial. Desde Honesting, hemos notificado este fallo a los programadores de WordPress para que puedan revisar y publicar una solución lo antes posible. Según nuestras pruebas, no hemos podido asociar su efectividad con algún plugin o tema gráfico en concreto.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *