แม้ว่าคุณจะค้นหาและแก้ไขช่องโหว่ได้จุดหนึ่ง แต่ขอแนะนำให้ค้นหาช่องโหว่อื่นๆ ต่อไปเนื่องจากอาจมีการแฮ็กที่ไม่เกี่ยวข้องกันอยู่มากมาย ให้เริ่มตรวจสอบด้วยการอ่านวิธีแฮ็กเว็บไซต์ที่นักส่งสแปมทำบ่อยที่สุด
โดยต้องใช้สิ่งต่างๆ ดังนี้
- สิทธิ์เข้าถึงเซิร์ฟเวอร์ของเว็บไซต์ ไม่ว่าจะเป็นเว็บ ฐานข้อมูล และไฟล์ในระดับผู้ดูแลระบบผ่านทาง Shell หรือเทอร์มินัล
- ความรู้เกี่ยวกับคำสั่ง Shell หรือเทอร์มินัล
- ความเข้าใจเกี่ยวกับโค้ด (เช่น PHP หรือ JavaScript)
- ความสามารถในการเรียกใช้โปรแกรมป้องกันไวรัสสองตัว
การดำเนินการถัดไป
เราจะพูดถึงวิธีการทั่วๆ ไปที่ไซต์อาจถูกแฮ็ก เราหวังอย่างยิ่งว่า ทางเลือกเหล่านี้จะสามารถนำไปใช้กับเว็บไซต์ของคุณได้ หรืออย่างน้อยก็ทำให้เห็นภาพของความเป็นไปได้อื่นๆ
โปรดทราบว่าโปรแกรมสแกนช่องโหว่จะแตกต่างจากโปรแกรมสแกนไวรัส โปรแกรมสแกนช่องโหว่อาจรุกล้ำได้มากกว่าและมีโอกาสสร้างความเสียหายที่ไม่พึงประสงค์ต่อเว็บไซต์ได้มากกว่า ทำตามคำแนะนำทั้งหมด เช่น การสำรองข้อมูลไซต์ ก่อนที่จะเรียกใช้โปรแกรมสแกน
ช่องโหว่ที่อาจเกิดขึ้น {potential-vulnerabilities}
ช่องโหว่ที่อาจเกิดขึ้นในการตรวจสอบมีดังนี้
คอมพิวเตอร์ของผู้ดูแลระบบที่ติดไวรัส
ในคอมพิวเตอร์ของผู้ดูแลระบบที่ติดไวรัส แฮ็กเกอร์อาจติดตั้งสปายแวร์ไว้สำหรับบันทึกการกดแป้นพิมพ์ของผู้ดูแลระบบของเว็บไซต์
- ตรวจหาไวรัสในระบบของผู้ดูแลระบบ ขอแนะนำให้เรียกใช้โปรแกรมป้องกันไวรัส (AV) ที่เชื่อถือได้หลายโปรแกรมในคอมพิวเตอร์ทุกเครื่องที่ผู้ดูแลระบบใช้ในการลงชื่อเข้าใช้เว็บไซต์ เพราะการติดมัลแวร์ใหม่ๆ ได้รับการออกแบบอย่างต่อเนื่องเพื่อหลบเลี่ยงโปรแกรมสแกน นี่จึงไม่ใช่วิธีตรวจหาไวรัสที่ได้ผลแน่นอน การเรียกใช้โปรแกรมสแกนหลายตัวช่วยหลีกเลี่ยงการตรวจพบที่ผิดพลาด และให้จุดข้อมูลมากขึ้นเพื่อพิจารณาว่ามีช่องโหว่หรือไม่ นอกจากนี้ ให้พิจารณาสแกนทั้งเว็บเซิร์ฟเวอร์และอุปกรณ์ทั้งหมดที่ใช้ในการอัปเดตหรือโพสต์ไปยังเว็บไซต์เพื่อความปลอดภัย
- หาก AV Scanner ตรวจพบสปายแวร์ ไวรัส ม้าโทรจัน หรือโปรแกรมอื่นๆ ที่น่าสงสัย ให้ตรวจสอบบันทึกของเซิร์ฟเวอร์ของไซต์เพื่อดูกิจกรรมจากผู้ดูแลระบบที่เป็นเจ้าของคอมพิวเตอร์ที่ติดมัลแวร์ดังกล่าว
- แฮ็กเกอร์อาจมีการแก้ไขไฟล์บันทึก หากไม่ปรากฏ การเทียบชื่อผู้ใช้ของผู้ดูแลระบบกับคำสั่งที่น่าสงสัยในไฟล์บันทึกเป็นหลักฐานยืนยันว่าไวรัสในระบบของผู้ดูแลระบบทำให้ไซต์มีช่องโหว่
รหัสผ่านที่ไม่รัดกุมหรือนำมาใช้ซ้ำ
รหัสผ่านที่ไม่รัดกุมช่วยให้แฮ็กเกอร์ค้นพบได้ง่าย ซึ่งช่วยให้เข้าถึงเซิร์ฟเวอร์ของคุณได้โดยตรง รหัสผ่านที่รัดกุมประกอบด้วยตัวอักษรและตัวเลข เครื่องหมายวรรคตอน และไม่มีคำหรือคำสแลงที่อาจพบในพจนานุกรม โดยต้องใช้รหัสผ่านในแอปพลิเคชันเดียวเท่านั้น โดยไม่นำไปใช้ซ้ำในเว็บ เมื่อมีการใช้รหัสผ่านซ้ำ แฮ็กเกอร์เพียงแค่ต้องการละเมิดความปลอดภัยเพียง 1 ครั้งเพื่อให้แฮ็กเกอร์หาการเข้าสู่ระบบและรหัสผ่านที่จะนำไปใช้ในที่อื่นได้
ในบันทึกของเซิร์ฟเวอร์ ให้ตรวจสอบกิจกรรมที่ไม่พึงประสงค์ เช่น การพยายามเข้าสู่ระบบหลายครั้งของผู้ดูแลระบบ หรือผู้ดูแลระบบใช้คำสั่งที่ไม่คาดคิด จากนั้นจดเวลาที่เกิดกิจกรรมที่น่าสงสัยขึ้น เนื่องจากเมื่อทราบเวลาที่เกิดการแฮ็กขึ้นครั้งแรกแล้วจะช่วยระบุข้อมูลสำรองที่ยังเป็นปกติดี
ซอฟต์แวร์ที่ล้าสมัย
ตรวจสอบว่าเซิร์ฟเวอร์ของคุณได้ติดตั้งระบบปฏิบัติการเวอร์ชันล่าสุด ระบบจัดการเนื้อหา แพลตฟอร์มการเขียนบล็อก แอปพลิเคชัน ปลั๊กอิน หรือซอฟต์แวร์อื่นๆ ที่เว็บไซต์ใช้
- ศึกษาซอฟต์แวร์ทั้งหมดที่ติดตั้งไว้ (อาจผ่านการค้นเว็บ) เพื่อดูว่าเวอร์ชันของคุณมีคำแนะนำด้านความปลอดภัยหรือไม่ หากมี อาจเป็นไปได้ว่า ซอฟต์แวร์ที่ล้าสมัยทำให้เว็บไซต์มีความเสี่ยง
- สำหรับแนวทางปฏิบัติแนะนำ คุณควรอัปเดตซอฟต์แวร์ของเซิร์ฟเวอร์ให้เป็นปัจจุบันเสมอ ไม่ว่าซอฟต์แวร์ที่ล้าสมัยจะเป็นสาเหตุของปัญหาช่องโหว่นี้โดยเฉพาะหรือไม่ก็ตาม
4. การเขียนโค้ดที่ได้รับอนุญาต เช่น การเปลี่ยนเส้นทางแบบเปิดและการแทรก SQL
การเปลี่ยนเส้นทางแบบเปิด
การเปลี่ยนเส้นทางแบบเปิดเป็นการเขียนโค้ดที่มีจุดประสงค์ให้โครงสร้าง URL อนุญาตให้เพิ่ม URL อื่น เพื่อให้ผู้ใช้เข้าถึงไฟล์หรือหน้าเว็บที่เป็นประโยชน์ในเว็บไซต์ได้ เช่น
http://example.com/page.php?url=http://example.com/good-file.pdf
หรือ
http://example.com/page.php?url=malware-attack-site>
- หากเว็บไซต์ถูกละเมิดโดยการเปลี่ยนเส้นทางแบบเปิด คุณอาจเห็นว่าข้อความใน Search Console ให้ตัวอย่าง URL ที่รวมการเปลี่ยนเส้นทางแบบเปิดไปยังปลายทางที่ไม่พึงประสงค์
- หากต้องการป้องกันการเปลี่ยนเส้นทางแบบเปิดในอนาคต ให้ตรวจสอบสิ่งต่อไปนี้
- การตั้งค่า "อนุญาตการเปลี่ยนเส้นทางแบบเปิด" ในซอฟต์แวร์ของคุณเปิดอยู่โดยค่าเริ่มต้นหรือไม่
- โค้ดของคุณห้ามการเปลี่ยนเส้นทางนอกโดเมนหรือไม่
- คุณสามารถลงนามในการเปลี่ยนเส้นทางเพื่อให้การเปลี่ยนเส้นทางที่มี URL ที่แฮชอย่างถูกต้องและลายเซ็นการเข้ารหัสที่ถูกต้องเท่านั้นสามารถดำเนินการต่อได้
การแทรก SQL
การแทรก SQL เกิดขึ้นเมื่อแฮกเกอร์สามารถเพิ่มคำสั่งที่ไม่ถูกต้องลงในช่องป้อนข้อมูลของผู้ใช้ที่ฐานข้อมูลของคุณดำเนินการ การแทรก SQL จะอัปเดตเรคคอร์ดในฐานข้อมูลของคุณด้วยเนื้อหาสแปมหรือมัลแวร์ที่ไม่พึงประสงค์ หรือส่งออกข้อมูลที่มีค่าส่งไปให้แฮ็กเกอร์ หากเว็บไซต์ใช้ฐานข้อมูล โดยเฉพาะอย่างยิ่งหากคุณติดมัลแวร์ อาจเป็นไปได้ว่าเว็บไซต์ของคุณถูกแฮ็กโดยการแทรก SQL
- ลงชื่อเข้าใช้เซิร์ฟเวอร์ฐานข้อมูลและมองหาเนื้อหาที่น่าสงสัยในฐานข้อมูล เช่น ช่องข้อความทั่วไปที่ตอนนี้แสดง iframe หรือสคริปต์
- สำหรับค่าที่น่าสงสัย ให้ตรวจสอบว่าอินพุตของผู้ใช้ได้รับการตรวจสอบความถูกต้องและใช้ Escape อย่างเหมาะสม หรืออาจพิมพ์ไว้อย่างแรงเพื่อให้เรียกใช้เป็นโค้ดไม่ได้ หากไม่ตรวจสอบอินพุตของผู้ใช้ก่อนประมวลผลฐานข้อมูล การแทรก SQL อาจเป็นสาเหตุหลักที่ทำให้เกิดช่องโหว่ในเว็บไซต์