ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন অ্যাটাক কী এবং কীভাবে এটি প্রতিরোধ করা যায়?

  • Home
  • WordPress
  • ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন অ্যাটাক কী এবং কীভাবে এটি প্রতিরোধ করা যায়?
এসকিউএল ইনজেকশন অ্যাটাক -
মার্চ 16, 2023

ওপেন সোর্স সফ্টওয়্যার কীভাবে বিষয়বস্তু তৈরি করতে পারে তার একটি দুর্দান্ত উদাহরণ হল ওয়ার্ডপ্রেস। ওপেন সোর্স কমিনিউটির প্রজেক্ট হিসাবে, এটি ডাটাবেস পরিচালনার জন্য MySQL ব্যবহার করে থাকে। এটি নির্বিঘ্নে সমস্ত ডেটা পরিচালনা করে ব্যাকগ্রাউন্ডে কাজ করে থাকে। মাইএসকিউএল(MySQL) একটি শক্তিশালী ডিবিএমএস। এটি অ্যাপাচি ওয়েব সার্ভার, পিএইচপি এবং লিনাক্স অপারেটিং সিস্টেম ইত্যাদির সাথেও দুর্দান্ত কাজ করে। যাইহোক, ক ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন আপনার সাইটের সম্পূর্ণ ডাটাবেস ধ্বংস করতে পারে। জাস্টিন ক্লার্কের এসকিউএল ইনজেকশন অ্যাটাকস অ্যান্ড ডিফেন্স বই অনুসারে,

এসকিউএল ইনজেকশন হল একটি ব্যবসাকে প্রভাবিত করার জন্য সবচেয়ে ধ্বংসাত্মক দুর্বলতাগুলির মধ্যে একটি, কারণ এটি ব্যবহারকারীর নাম, পাসওয়ার্ড, নাম, ঠিকানা, ফোন নম্বর এবং ক্রেডিট এর মতো সহজ তথ্য সহ একটি অ্যাপ্লিকেশনের ডাটাবেসে সংরক্ষিত সমস্ত সংবেদনশীল তথ্যের প্রকাশ ঘটাতে পারে।

ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন বিস্তারিত

প্রায়ই দুর্বল কোডিং মান SQLi এর জন্য দায়ী করা হয়ে থাকে। এর কিছু অংশ WP ইনস্টলেশন এসকিউএল-এ আক্রান্ত হওয়ার সম্ভাবনা বেশি। এর মধ্যে রয়েছে:

  • লগইন/সাইনআপ ফর্ম।
  • যোগাযোগ ফর্ম।
  • ফিডব্যাক ফর্ম।
  • সার্চ প্যারামিটার।
  • কার্টস্‌।

তাই মূলত ব্যবহারকারীর ইনপুট গ্রহণকারী সমস্ত ক্ষেত্রগুলো আরও সংবেদনশীল হতে হয়। যেহেতু খারাপ ইনপুট SQL কমান্ড কার্যকর করতে পারে। SQLi এর সফল হলে:

  • ডাটাবেসের বিষয়বস্তু পড়া।
  • এই বিষয়বস্তু পরিবর্তন বা মুছে ফেলা।
  • লগইন বিশদ বা ক্রেডিট কার্ডের তথ্যের মতো সংবেদনশীল ডেটা অ্যাক্সেস ব্যবহার করা।
  • কিছু ক্ষেত্রে একটি বিপরীত শেল পাওয়ার সহ সঠিক অনুমতি।

যাইহোক, এই বছর একাধিক SQLi বের করা হয়েছে। সব এক্সপ্লয়েট তাদের এক্সপ্লয়েট করার জন্য এক্সপ্লয়েট-ডিবি-তে অবাধে পাওয়া যায়। আশা করি নীচের ছবিটি থেকে এটি আরও স্পষ্ট হতে পারবেন।

ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন শোষণ-ডিবি-তে শোষণ করে

আপনার ওয়ার্ডপ্রেস ওয়েবসাইট সুরক্ষিত করুন হ্যাকাররা হ্যাক করার চেষ্টা করার আগেই!

Astra ওয়েবসাইট সুরক্ষা হাজার হাজার ওয়ার্ডপ্রেস সাইটকে সাইবার আক্রমণ প্রতিরোধে সহায়তা করেছে।

1) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন: এক্সিকিউটিং কমান্ড

একটি ব্যবহারকারীর ত্রুটিপূর্ণ ইনপুট ওয়ার্ডপ্রেসে SQLi দুর্বলতার দিকে নিয়ে যেতে পারে। এটি দুর্বল প্যারামিটার সহ কিছু ত্রুটিপূর্ণ প্লাগইন হতে পারে। উদাহরণস্বরূপ URL দেখুন:

www.yoursite.com/index.php?vulnerable_parameter=1

যেহেতু নিম্নলিখিত প্যারামিটারটি দুর্বল, এটি ডাটাবেস কার্যক্রম সম্পাদন করতে ব্যবহার করা যেতে পারে। যেহেতু ওয়ার্ডপ্রেস মাইএসকিউএলকে ডিবিএমএস হিসেবে ব্যবহার করা হয়। তাই কিছু নির্দিষ্ট কমান্ডও ব্যবহার করা হয়। সেক্ষেত্রে প্যারামিটার হতে হয় ‘ত্রুটি ভিত্তিক এবং’ ইনজেকশনযোগ্য। তারপরে, ব্যবহারকারীদের এবং তাদের সুবিধাগুলো জানতে নিম্নলিখিত কোডটি যুক্ত করা করতে হয়।

1' and SELECT user FROM mysql.user; — priv. এই কোড ওয়ার্ডপ্রেস ব্যবহারকারীদের এবং তাদের ভূমিকা জানা যায় । পরবর্তী ধাপে ব্যবহারকারীর পাসওয়ার্ড নেওয়ার জন্য নিম্নলিখিত কোড ও কৌশল ব্যবহার করা হয় ।

1' and SELECT host, user, password FROM mysql.user; — priv. এই কোডটি ওয়ার্ডপ্রেস ব্যবহারকারীর পাসওয়ার্ড হ্যাশ প্রকাশ করতে পারে। যাইহোক, হ্যাশগুলোকে এখন প্লেইন টেক্সট পেতে একটি brute-force আক্রমণের প্রয়োজন হবে। গোপনীয় তথ্য সফলভাবে অর্জন করার পরে, সেগুলো ডাটাবেসের সাথে সংযোগ করতে ব্যবহার করা যেতে পারে। শুধু URL অ্যাক্সেস করে

mysql://USERNAME:[email protected]:3306/testdb. MySQL ইন্টারনেটে TCP/IP সংযোগের জন্য পোর্ট 3306 ব্যবহার করা হয়। যাইহোক, যদি ডাটাবেস সংযোগ শুধুমাত্র লোকালহোস্টের মধ্যে সীমাবদ্ধ থাকে, তাহলে গোপনীয় তথ্যগুলি অকেজো। সেই ক্ষেত্রে, ডাটাবেসগুলি নিম্নলিখিত কোড দ্বারা তালিকাভুক্ত করা যেতে পারে।

1' and SELECT distinct(db) FROM mysql.db — priv. একইভাবে, আক্রমণকারী ডাটাবেসকে আরও সংশোধন এবং ম্যানিপুলেট করা যেতে পারে। যাইহোক, এটি শুধুমাত্র তখনই সম্পন্ন করা যেতে পারে যদি ডাটাবেসটটি সিস্টেমে অ্যাডমিন সুবিধার সাথে চলমান থাকে।

2) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন: লগইন বাইপাস করা

ওয়ার্ডপ্রেস অতীতে লগইন বাইপাস দুর্বলতার শিকার হয়েছে। শুধুমাত্র একটি স্ট্রিং সংযোজন 'or 1=1- ‘, 'and 1=1-‘ ইত্যাদি দিয়ে অননুমোদিত অ্যাক্সেসের অনুমতি নেওয়া যেত । যেমনটি হয়েছিল CVE-2018-3810। ইস্যুটির কারণ ছিল ওটুরিয়া স্মার্ট গুগল কোড ইনসার্টার প্লাগইন । 3.5 এর আগের সংস্করণগুলো প্রভাবিত হয়েছিল । দুর্বলতাটি আক্রমণকারীদের নির্বিচারে কোড সন্নিবেশ করার অনুমতি দিয়ে দিতো । কোডটি জাভাস্ক্রিপ্ট বা এইচটিএমএল হতে পারে যা ওয়ার্ডপ্রেস সাইটের সমস্ত পৃষ্ঠায় দৃশ্যমান থাকে। যে প্যারামিটারটি দুর্বল ছিল তা হল sgcgoogleanalytic। তাছাড়া, smartgooglecode.php এর মধ্যে ফাংশন saveGoogleCode()ব্যবহারকারী অ্যাক্সেস পরীক্ষা করতে ব্যর্থ হয়েছে। তাই এটি নির্বিচারে ব্যবহারকারীকে কোড ইনজেক্ট করার অনুমতি দেয় । এছাড়াও, প্রস্তুত বিবৃতি দ্বারা ব্যবহার করা হয়নি smartgooglecode.php এর ফাংশন saveGoogleAdWords() । ব্যবহারকারীর ইনপুটও $_POST["oId"] স্যানিটাইজ করা হয়নি যাতে ক্ষতিকর SQL কোয়েরি চালানো যায় ।

curl -k -i --raw -X POST -d "action=saveadwords&delconf=1&oId[]=1 OR
1=1--&ppccap[]=ex:mywplead&ppcpageid[]=1&ppccode[]=bb&nchkdel1=on" "
http://localhost/wp-admin/options-general.php?page=smartcode" -H "Host:
localhost" -H "Content-Type: application/x-www-form-urlencoded"

উদাহরণস্বরূপ, এই কোড এখানে, স্ট্রিং1 or 1=1-- অথেন্টিকেশন বাইপাস করতে সাহায্য করে। যাইহোক, এটি একটি উদাহরণ মাত্র। সুতরাং, অনেক সময় লগইন প্যানেলগুলো লগইন বাইপাস দুর্বলতায় ভুগতে পারে৷

3) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন: না জানা আক্রমণ

একটি ধারণা করা এসকিউএল ইনজেকশন বুলিয়ান প্রশ্ন (সত্য বা মিথ্যা) মূল্যায়ন করে। সুতরাং, এটি রিসপন্সের উপর ভিত্তি করে ডেটা অনুমান করে। এটি ডেটা পুনরুদ্ধার ধীর করে তোলে। অধিকন্তু, অল্প পরিমাণ ডেটার জন্য একাধিক অনুরোধের কারণে ডেটা পুনরুদ্ধার গোলমাল হয়ে যায়। অনেক সময় ধারণা করা ইনজেকশন সময় ভিত্তিক হতে পারে। উদাহরণস্বরূপ নীচের কোডটি দেখুন।

http://www.site.com/vulnerable.php?id=1' waitfor delay '00:00:10'--

এখানে, সার্ভার ফলাফল পাঠানোর আগে ১০ মিনিট অপেক্ষা করবে। সুতরাং, উদাহরণস্বরূপ বলা যায়, যদি টেবিলের প্রথম অক্ষর হয় ‘ডি‘, সার্ভার নিশ্চিত করার আগে ১০ সেকেন্ডের জন্য অপেক্ষা করবে। এটি আক্রমণগুলোকে যথেষ্ট ধীর করে তোলে। তবে এটি এখনও সংবেদনশীল তথ্য ফাঁস করে। যাইহোক, আক্রমণকারীরা প্রায়ই এর মাধ্যমে আউটপুট পায়। DNS Querires এই ধরনের আক্রমণের গতি বাড়তে থাকে।

সাম্প্রতিক ধারণা করা SQLi অনুসন্ধানের মাধ্যমে জানা যায় যে, ওয়ার্ডপ্রেস প্লাগইন গিফট ভাউচার 1.0.5. দুর্বলতা রয়েছে । যা template_id প্যারামিটারে এ পাওয়া যায় । এটিকে কাজে লাগানোর জন্য, আক্রমণকারী টেমপ্লেট_আইডি প্যারামিটারটিকে এভাবে ইনজেকশন দিয়ে থাকে।

www.yoursite.com/wp-admin/admin-ajax.php?action=wpgv_doajax_front_template&template_id=1 AND 4448=4448

উপরের কোড থেকে স্পষ্ট যে, এটি বুলিয়ান-ভিত্তিক ধারণা করা SQLi দ্বারা ভুগছে। আরিগাটো অটোরেসপন্ডার এবং নিউজলেটার v2.5. প্লাগইনে অনুরূপ সমস্যা পাওয়া গেছে ।যাইহোক, এই আক্রমণটি কাজে লাগানোর জন্য অ্যাডমিনের সুবিধা প্রয়োজন।

4) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন: কুকির সমস্যা ধরা পড়েছে

কখনও কখনও, কুকি প্যারামিটার SQL কমান্ডগুলি চালাতে পারে যা ওয়ার্ডপ্রেস SQL ইনজেকশন আক্রমণের দিকে নিয়ে যেতে পারে। যেমনটি হয়েছিল ওয়ার্ডপ্রেস প্লাগইন সার্ভে এবং পোল 1.5.7.3.। এটা এই মত কিছু কাজ করে।

ধাপ 1: উত্তর দেওয়ার জন্য পোল বা সার্ভে খোজা

ধাপ ২: Wp_sap এ একটি মান নির্ধারণ করে দেওয়া হয় এসব প্রশ্নের উত্তর দেওয়ার সময় ।

ধাপ 3: কুকি ম্যানেজার খুলুন এবং নিম্নলিখিত কোড যোগ করুন।

["1650149780')) OR 1=2 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"]. এখানে এটি লক্ষণীয় যে, স্টেটম্যান্টে সবসময় মিথ্যা মূল্যায়ন করা উচিত। যেহেতু অ্যাপ্লিকেশনটি প্রথম প্রশ্নের ফলাফলকে প্রতিফলিত করছে।

ধাপ 4: সুতরাং, এখন সোর্স কোড থেকে ওপেন করুন sss_params । এটি ডাটাবেস ভার্সন প্রদর্শন করবে। একইভাবে, এটি আরও ফলাফল পেতে ব্যবহার করা যেতে পারে। এইভাবে প্যারামিটারগুলির অনুপযুক্ত পরিচালনার ফলে একটি ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন আক্রমণ হতে পারে।

প্রতিদিন 30,000 ওয়েবসাইট হ্যাক হয়।

আপনার করনীয় কি?

খুব দেরি হওয়ার আগে ওয়েবসাইট সুরক্ষা ব্যবহার করে ম্যালওয়্যার এবং হ্যাকারদের থেকে আপনার ওয়েবসাইটকে সুরক্ষিত করুন৷

5) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন: স্বয়ংক্রিয় অপব্যবহার

যখন অটোমেশন আসে তখন কিছুই বিট করে না Sqlmap কে । অপব্যবহার সহজ করতে এই টুল ডাটাবেসের সাথে সমন্বয় করা হয় । উপরোক্ত প্রদত্ত সমস্ত সমস্যা ঝামেলাহীনভাবে Sqlmap ব্যবহার করে করা যেতে পারে। যাইহোক, Sqlmap এর কিছু বিশেষ বৈশিষ্ট্য হল:

  • একটি নির্দিষ্ট পরিসরের মধ্যে ডেটা পুনরুদ্ধার।
  • DNS ক্যোয়ারির মাধ্যমে অন্ধ ইনজেকশনের আউটপুট।
  • WAF আঙ্গুলের ছাপ।
  • একাধিক ফায়ারওয়ালের সনাক্তকরণ এড়াতে কাস্টমাইজড ট্যাম্পার স্ক্রিপ্ট।
  • বিভিন্ন বিপরীত শেল জন্য সমর্থন।
  • মেটাসপ্লয়েট এর সঙ্গে ইন্টিগ্রেশন কাঠামো করা।
ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন Sqlmap আউটপুট

ছবিতে দেখা যাচ্ছে, দ্য leauge_id ওয়ার্ডপ্রেস সাইটের প্যারামিটার ব্যবহার করা হয়েছে। ব্যবহারকারীকে কেবল ন্যূনতম তথ্য যোগ করতে হবে এবং Sqlmap বাকি কাজগুলি করে নেয়। অধিকন্তু, থ্রেড বিকল্পটি সুস্পষ্টভাবে করা অনুরোধের সংখ্যা নিয়ন্ত্রণ করতে সেট করা যেতে পারে। এটির মাধ্যমে অনুরোধ রুট করার বিকল্পও দেয় TOR নেটওয়ার্ক। এটি ওয়েব অ্যাডমিনদের পক্ষে আক্রমণকারীর আসল আইপি নির্ধারণ করা কঠিন করে তোলে।

Sqlmap আপনার সাইটের বিরুদ্ধে চালানো হয়েছে কিনা তা নির্ধারণ করতে আপনার সাইটের লগগুলো দেখুন। সাধারণত আপনি প্যারামিটারের মাধ্যমে একাধিক SQL রিকোযেস্ট লক্ষ্য করবেন। এছাড়াও, একটি নতুন টুল এটলাস বের হয়েছে। এই টুলটি প্রতিটি সাইটের জন্য ট্যাম্পার স্ক্রিপ্ট কাস্টমাইজ করতে পারে। এইভাবে SQLi মারাত্মক ও ক্ষতিকারক করা যেতে পারে।

6) নিরাপদ কোডিং অনুশীলন

প্রায়ই, ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন ‍দুর্বল কোডিং অনুশীলন এর ফলাফল হয়ে থাকে। সর্বদা wpdb->prepare ব্যবহার করুন ব্যবহারকারীর ইনপুট স্যানিটাইজ করতে।

$query = array_shift($args);
$query = str_replace("'%s'", '%s', $query);
$query = str_replace('"%s"', '%s', $query);
$query = str_replace('%s', "'%s'", $query); // quote the strings
array_walk($args, array(&$this, 'escape_by_ref'));
return @vsprintf($query, $args);.

এই কোড স্নিপেটে, এখানে এই ফাংশনটি একটি অ-প্রস্তুত ক্যোয়ারী তৈরি করেছে। এটি মূলত ইনপুট স্যানিটাইজ করছে। তাই এটিকে প্রস্তুত বলা অনেক সময় বিভ্রান্তিকর হতে পারে। যাইহোক, সমস্ত ইনপুট ‘%s’ এর কারণে একটি স্ট্রিং হিসাবে বিবেচিত হয়। তাই, সবসময় wpdb->prepare ব্যবহার করুন নতুন ইনপুট প্যারামিটার তৈরি করার সময়। উদাহরণ স্বরূপ.

$wpdb->prepare( "SELECT * FROM {$wpdb->prefix}_votes WHERE post_id = %d AND username = %s", $post_id, $username );. এখানে %d একটি পূর্ণসংখ্যার জন্য একটি স্থানধারক। একইভাবে, %s একটি স্ট্রিং জন্য একটি স্থানধারক। এইভাবে এটি একটি ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন আক্রমণের সম্ভাবনা দূর করে। কারণ এটি অবশেষে একটি স্ট্রিং এবং পূর্ণসংখ্যা হিসাবে বিবেচিত হবে।

ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন সুরক্ষার সিস্টেম

300+ পরীক্ষার প্যারামিটারসহ চূড়ান্ত ওয়ার্ডপ্রেস নিরাপত্তা চেকলিস্ট নিচে শেয়ার করা হল

1) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন সুরক্ষা: ক্ষতি নিয়ন্ত্রণ

  • ডাটাবেসের আ্যাডমিন ক্ষমতা নিষ্ক্রিয় করুন। এটি আক্রমণকারীর জন্য এটিকে শুধুমাত্র রিডএবেল করে তুলবে৷
  • OS শেল পেতে আক্রমণকারী দ্বারা ব্যবহৃত UDF ফাইলগুলি পরিষ্কার করতে হবে।
  • তারপর, এনক্রিপ্ট করা পাসওয়ার্ডগুলোকে শক্তিশালী মান দ্বারা পরিবর্তন করুন।
  • পোর্ট 3306 চেক করুন। ইন্টারনেটে চালু থাকলে এটি ব্লক করুন।

2) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন সুরক্ষা: ডেটাবেস ক্লিনআপ

ধাপ 1: show tables কমান্ড ব্যবহার করে আপনার সমস্ত টেবিল দেখুন ;. “Sqlmap” নামক টেবিল চেক করুন।

ধাপ ২: যদি উপস্থিত থাকে, তার মানে Sqlmap আপনার সাইটের বিরুদ্ধে ব্যবহার করা হয়েছে। ব্যবহার করে টেবিলটি মুছুন Drop table Sqlmap কমান্ড ব্যবহার করে;.

ধাপ 3: এখন, নিচের কোড ব্যবহার করে নতুন ব্যবহারকারীদের সন্ধান করুন।

Select * from users  as u

AND u.created > UNIX_TIMESTAMP(STR_TO_DATE('Oct 15 2018', '%M %d %Y '));. অপরিচিত ব্যবহারকারী কখন তৈরি করা হয়েছিল তা দেখতে তারিখ স্ট্রিং ম্যানিপুলেট করুন।

ধাপ 4: নিম্নলিখিত কমান্ড ব্যবহার করে অপরিচিত ব্যবহারকারী মুছুন। DROP USER 'malicious'@'localhost';.

ধাপ5: আপনার পাসওয়ার্ড একটি সুরক্ষিত পাসওয়ার্ডে দিয়ে পরিবর্তন করুন। এটির জন্য নিম্নলিখিত কোডটি ব্যবহার করুন।

update users set pass = concat('ZZZ', sha(concat(pass, md5(rand())))); .

3) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন সুরক্ষা: আপডেট

আপডেট নিরাপত্তা রুটিন একটি গুরুত্বপূর্ণ অংশ। একাধিক দুর্বলতা প্রতিদিন আবিষ্কৃত হয়। সুতরাং তাদের বিরুদ্ধে আপনার সর্বোত্তম প্রতিরক্ষা আপডেট থাকা। তাছাড়া, নামকরা প্লাগইন ব্যবহার করুন। নাল থিম ব্যবহার এড়িয়ে চলুন। মূল ফাইলগুলো সাথে আপনার প্লাগইনগুলোও আপডেট রাখুন!

4) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন সুরক্ষা: ফায়ারওয়াল

একটি ফায়ারওয়াল ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন আক্রমণ সনাক্ত এবং ব্লক করতে পারে। কিছু দুর্দান্ত নিরাপত্তা সমাধান ইন্টারনেটে পাবেন। অ্যাস্ট্রা SQLi এবং 80+ অন্যান্য আক্রমণ থেকে আপনার সাইট রক্ষা করে। এই দুর্দান্ত সরঞ্জামটি আর্থিক এবং ব্যবহারকারী-বান্ধব। এটি আপনাকে প্রতিদিন SQLi আক্রমণ ব্লক করা সম্পর্কে ওয়ান-স্টপ তথ্য দিতে পারে। Astra ব্যবহার করুন এবং ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন আক্রমণকে বিদায় বলুন!

5) ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন সুরক্ষা: ওয়ার্ডপ্রেস সিকিউরিটি অডিট বা পেন্টেস্টিং

এসকিউএল ইনজেকশন বা SQLi হল ওয়ার্ডপ্রেস সাইটের বিরুদ্ধে দেখা সবচেয়ে সাধারণ আক্রমণগুলোর মধ্যে একটি। যখন একটি ওয়েবসাইট SQL ইনজেকশনের জন্য ঝুঁকিপূর্ণ হয়। তখন একজন আক্রমণকারী উক্ত ওয়েবসাইটের ইনপুট ক্ষেত্রগুলোকে ক্ষতিকারক কোড সন্নিবেশ করে SQL কমান্ডগুলো চালাতে পারে৷ এই ধরনের আক্রমণের ক্রমাগত বৃদ্ধির সাথে, ওয়ার্ডপ্রেস ওয়েবসাইটগুলোকে সুরক্ষিত রাখার জন্য নিরাপত্তা নিরীক্ষা অপরিহার্য হয়ে উঠেছে, এমনকি ওয়ার্ডপ্রেস নিরাপত্তা প্লাগইনগুলোও অতীতে উন্নত নিরাপত্তার প্রতিশ্রুতি দিয়ে আপস করা হয়েছে। একটি ওয়ার্ডপ্রেস ওয়েবসাইট সুরক্ষিত করার সর্বোত্তম উপায় হল নিয়মিত নিরাপত্তা অডিট করা যা SQLi আক্রমণ সহ সিমুলেটেড আক্রমণগুলো নিয়ে গঠিত যা নিশ্চিত করতে পারে যে কোনও সমস্যা বাকি নেই। এইভাবে, কোনও আক্রমণকারী এটি খুঁজে পাওয়ার আগে এবং এটি ব্যবহার করার আগে বিদ্যমান SQL ইনজেকশন দুর্বলতাগুলো সনাক্ত করতে পারে। .

Astra ওয়ার্ডপ্রেস আপনার ওয়েবসাইটের জন্য 80+ সক্রিয় পরীক্ষা, স্বয়ংক্রিয় এবং ম্যানুয়াল পরীক্ষার সঠিক মিশ্রণ সহ একটি ব্যাপক নিরাপত্তা নিরীক্ষা প্রদান করে।

আমাদের ইন্টেলিজেন্ট ফায়ারওয়াল এবং ম্যালওয়্যার স্ক্যানার দেখুন।

কর্মে

খারাপ বট, SQLi, RCE, XSS, CSRF, RFI/LFI এবং হাজার হাজার সাইবারট্যাক এবং হ্যাকিং প্রচেষ্টা বন্ধ করুন।

ট্যাগ: ওয়ার্ডপ্রেস আক্রমণ, ওয়ার্ডপ্রেস ফায়ারওয়াল, ওয়ার্ডপ্রেস এসকিউএল ইনজেকশন

Upto 90% OFF Domains

Get the Hosting at the Lowest Price

Free .COM For Limited Time

Free Website Toolkit

Money Back Guarantee

If you’re unhappy for any reason, let us know why. Our friendly support guy is standing by.

If you do decide we’re not the right host for you though, we’ll give you a hassle-free refund. We may have to stock up on tissues if you cancel though because we hate break-ups, but we promise, no hard feelings. Just cancel your account within your first 30-days for a full refund, or receive a prorated refund of unused service after 30-days. It’s that easy.

Free Domain Registration

In order to qualify for (1) one free domain name registration, you must sign up for a 12, 24 or 36 month Bitbyhost Shared, Web hosting and WordPress plan. Offer only applies to domains available only .com at the time of hosting signup, and on their initial purchase term. This offer is NOT available under any other hosting plans, nor can it be combined with any other offers. After the first year, your domain will renew at the regular rate.
If your hosting plan includes a free domain and you cancel your hosting within the first year, a non-refundable $12.08 USD domain fee (+ any applicable taxes) for the domain name will apply. Please note that newly registered domains cannot be transferred to another registrar during the first 60 days of the registration period.

Discount will be automatically applied to your cart at checkout.