ورڈپریس اور جملہ چلانے والی ویب سائٹس کو نقصان دہ انجیکٹر اور ری ڈائریکٹر اسکرپٹ کا خطرہ ہے

سیکیورٹی / ورڈپریس اور جملہ چلانے والی ویب سائٹس کو نقصان دہ انجیکٹر اور ری ڈائریکٹر اسکرپٹ کا خطرہ ہے 2 منٹ پڑھا

ورڈپریس آرڈر لینڈ



جملہ اور ورڈپریس جیسے مقبول کنٹینٹ مینجمنٹ سسٹم (CMS) کو ملازمت دینے والی ویب سائٹ کوڈ انجیکٹر اور ری ڈائریکٹر اسکرپٹ کے تابع ہیں۔ نیا سیکیورٹی خطرہ بظاہر غیر منقسم زائرین کو مستند نظر آنے والی لیکن انتہائی بدنیتی پر مبنی ویب سائٹوں پر بھیجتا ہے۔ ایک بار جب یہ کامیابی کے ساتھ ری ڈائریکٹ ہوجائے تو ، سیکیورٹی کا خطرہ پھر متاثرہ کوڈ اور سافٹ ویئر کو ہدف والے کمپیوٹر پر بھیجنے کی کوشش کرتا ہے۔

سیکیورٹی تجزیہ کاروں نے حیرت انگیز حفاظتی خطرہ کا انکشاف کیا ہے جس میں جملہ اور ورڈپریس کو نشانہ بنایا جاتا ہے ، جو دو انتہائی مقبول اور بڑے پیمانے پر استعمال ہونے والے سی ایم ایس پلیٹ فارم پر ہے۔ لاکھوں ویب سائٹیں مواد کی تشکیل ، تدوین اور شائع کرنے کیلئے کم از کم ایک CMS استعمال کرتی ہیں۔ تجزیہ کار اب اس جمالہ اور ورڈپریس ویب سائٹوں کے مالکان کو ایک بدنیتی پر مبنی ری ڈائریکٹ اسکرپٹ کے بارے میں متنبہ کر رہے ہیں جو زائرین کو بدنیتی پر مبنی ویب سائٹوں پر دھکیل رہی ہے۔ یوگین وزنیاک ، سوچیوری کے ساتھ سیکیورٹی کے ایک محقق ، بدنیتی پر مبنی سیکیورٹی کے خطرے کو تفصیلا. کہ اس نے ایک مؤکل کی ویب سائٹ پر انکشاف کیا تھا۔



نئی دریافت کی گئی .htaccess injector کا خطرہ میزبان یا ملاقاتی کو معذور کرنے کی کوشش نہیں کرتا ہے۔ اس کے بجائے ، متاثرہ ویب سائٹ ویب سائٹ ٹریفک کو اشتہاری سائٹوں پر ری ڈائریکٹ کرنے کی مستقل کوشش کرتی ہے۔ اگرچہ یہ زیادہ نقصان دہ نہیں ہوسکتا ہے ، لیکن انجیکٹر اسکرپٹ بھی بدنیتی پر مبنی سافٹ ویئر انسٹال کرنے کی کوشش کرتا ہے۔ حملے کا دوسرا حصہ ، جب جائز نظر آنے والی ویب سائٹوں کے ساتھ مل کر میزبان کی ساکھ کو بری طرح متاثر کرسکتا ہے۔



جملہ ، نیز ورڈپریس ویب سائٹیں ، عام طور پر ویب سرور کی ڈائرکٹری سطح پر ترتیب میں تبدیلی لانے کے لئے .htaccess فائلوں کا استعمال کرتی ہیں۔ یہ بتانے کی ضرورت نہیں ، یہ ویب سائٹ کا ایک نہایت ہی اہم جزو ہے کیونکہ فائل میں میزبان ویب پیج کی بنیادی تشکیل اور اس کے اختیارات شامل ہیں جس میں ویب سائٹ تک رسائی ، یو آر ایل ری ڈائریکٹ ، یو آر ایل مختصر اور رسائی کا کنٹرول شامل ہے۔



سیکیورٹی تجزیہ کاروں کے مطابق ، مذموم کوڈ .htaccess فائل کے یو آر ایل کے ری ڈائریکٹ فنکشن کو غلط استعمال کررہا تھا ، 'جب کہ ویب ایپلی کیشنز کی اکثریت ری ڈائریکٹ کا استعمال کرتی ہے ، خراب خصوصیات کے ذریعہ یہ خصوصیات عام طور پر اشتہاری تاثرات پیدا کرنے اور بھیجنے کیلئے بھی استعمال کی جاتی ہیں۔ فشینگ سائٹوں یا دوسرے بدنصیبی ویب صفحات پر بلا وجہ سائٹ دیکھنے والوں کو۔

واقعی اس کے متعلق یہ ہے کہ یہ واضح نہیں ہے کہ حملہ آوروں نے جملہ اور ورڈپریس ویب سائٹ تک کس طرح رسائی حاصل کی۔ اگرچہ ان پلیٹ فارمز کی سیکیورٹی کافی مضبوط ہے ، ایک بار اندر ، حملہ آور بجائے آسانی سے ، بدنیتی کوڈ کو بنیادی ہدف کی انڈیکس ڈاٹ پی پی فائلوں میں لگا سکتے ہیں۔ انڈیکس ڈاٹ پی پی پی فائلیں اہم ہیں کیونکہ وہ جملہ اور ورڈپریس ویب صفحات ، جیسے مواد کے اسٹائل اور خصوصی بنیادی ہدایات کی فراہمی کے ذمہ دار ہیں۔ بنیادی طور پر ، یہ ہدایات کا بنیادی مجموعہ ہے جو یہ ہدایت دیتا ہے کہ ویب سائٹ جو کچھ پیش کررہی ہے اسے کیا فراہم کرنا ہے اور کس طرح فراہم کرنا ہے۔

رسائی حاصل کرنے کے بعد ، حملہ آور ترمیم شدہ انڈیکس ڈاٹ پی پی پی فائلوں کو محفوظ طریقے سے لگاسکتے ہیں۔ اس کے بعد ، حملہ آور .htaccess فائلوں میں بدنیتی پر مبنی ری ڈائریکٹس کو انجیکشن کرنے میں کامیاب ہوگئے۔ .htaccess injector کا خطرہ ایک کوڈ چلاتا ہے جو ویب سائٹ کی .htaccess فائل کو تلاش کرتا رہتا ہے۔ بدنیتی پر مبنی ری ڈائریکٹ اسکرپٹ کا پتہ لگانے اور انجیکشن لگانے کے بعد ، خطرہ پھر تلاش کو گہرا کرتا ہے اور حملہ کرنے کے لئے مزید فائلوں اور فولڈرز کو تلاش کرنے کی کوشش کرتا ہے۔



حملے سے بچانے کا بنیادی طریقہ یہ ہے کہ .htaccess فائل کا استعمال مکمل طور پر ختم کرنا ہے۔ در حقیقت ، .htaccess فائلوں کے لئے پہلے سے طے شدہ سپورٹ کو اپاچی 2.3.9 سے شروع کرکے ختم کردیا گیا تھا۔ لیکن متعدد ویب سائٹ مالکان اس کو چالو کرنے کا انتخاب کرتے ہیں۔