Une vulnérabilité vient d'être découverte dans les dernières versions de WordPress. Il s'agit d'une faille de type XSS présente dans la fonction de recherche et qui affecte certains thèmes uniquement. Pour contrer ce type d’attaque, la solution est de modifier le code du fichier search.php.
oici deux exemples d'utilisation. Pour WordPress version 3.2.1 :
Et pour WordPress 3.1 :
Si vous êtes vulnérable à cette faille, voici une solution donnée par Aryo :
- Allez dans "Apparence > Editeur" dans l’administration WP
- Choisissez "Résultats de recherche (search.php)"
- Trouvez la ligne qui correspond à l’affichage de la requête. Par exemple "Résultat de la recherche pour ""
- On aperçoit qu’en effet, l’affichage n’est pas protégé, alors on s’en charge. Remplacez par
- Vérifiez que la faille n’est plus exploitable
Règles de base:
Voici ce que WordPress invite à faire :
- Mettre à jour WordPress
- Utiliser des mots de passe puissants (majuscules, minuscules, chiffres, caractères aléatoires)
- Mettre à jour votre serveur
- Le réseau doit être sûr (éviter les cyber café et autres)
- Utiliser SFTP au lieu de FTP dans la mesure du possible (transfert de fichier par SSH)
- Vérifier les permissions d’accès aux fichiers (755 pour les dossiers et 644 pour les fichiers)
- Utiliser des bases de données différents pour vos différents sites
- Protéger l’administration du site au moyen d’un htpasswd par exemple (attention à admin-ajax.php)
- Protéger le dossier wp-includes au moyen d’un fichier htaccess
- Empêcher l’accès au fichier wp-config.php (cf ci-dessous)
- Utiliser un préfixe de base de donnée différent que celui par défaut
- Utiliser un compte administrateur ayant un autre identifiant que ‘admin’
- Cacher votre version de WordPress avec la fonction remove_action(‘wp_head’, ‘wp_generator’); à placer dans votre functions.php
- Faire des backups
- Activer les logs
samedi, février 18, 2012