Hackade bildfiler på webben

Nu har vi inlett lite analys av vad som händer mot vår site. Något som debatteras ofta är hur säker olika plattformar är. WordPress har stor spridning samt en stor skara av plugin- och temautvecklare. Alla har inte de resurser som behövs för att kunna testa att saker och ting är kodat med god säkerhet. Utöver detta, så ligger det ett tungt ansvar på de som administrerar siten. Det finns "Best Practice" beskrivet på otaliga sidor på Internet, fast med en dåligt skriven plugin eller tema, är man snart hackad ändå. Internet skannas efter nya sårbara system hela tiden.

I denna analys har jag tittat på anrop till bildfiler. Som många administratörer förhoppningsvis redan vet, så består bilder av ett filhuvud, som beskriver hur resten av filen ska tolkas för att kunna ritas upp korrekt. Några smarta har upptäckt att kontrollen av filer är ofta undermålig i webbsammanhang. Därför smyger man in en "<?php" tagg i bildfilen och lite PHP-kod. Sedan hoppas man på att denna del av bilden körs av skriptmotorn. Lyckas det, kan man sedan styra siten utan inloggning.

Jag har sparat en loggfil med alla anrop till bildfiler som stoppats av vår site med felkoder som 301, 403, 404 och 500. Listan är tillgänglig för medlemmar efter inloggning.

Login - Medlemsrelaterat material