كشف ملفات النسخ الاحتياطي والملفات التي لم يتم الرجوع إليها وكيفية العثور عليها

نشرت: 2021-08-24

يتضمن الحفاظ على أمان WordPress الخاص بك عملية مستمرة من الاختبار والصلابة والمراقبة والتحسين. هناك العديد من الأشياء التي يمكن لمسؤولي WordPress الاهتمام بها لمساعدتهم على ضمان أمان مواقعهم على الويب. من التأكد من أن كلمات المرور تفي بمعايير محددة إلى تعزيز PHP ، يمكن لهذه العمليات أن تقطع شوطًا طويلاً في مساعدتك على ضمان تشغيل سفينة محكمة ونظيفة. الشيء الوحيد الذي يميل إلى التغاضي عنه هو النسخ الاحتياطي المكشوف والملفات التي لم يتم الرجوع إليها. يمكن أن تشكل هذه الملفات مخاطرة أمنية يمكن إدارتها بسهولة باتباع أفضل الممارسات.

يستخدم WordPress الدلائل لتنظيم المعلومات. جميع الصفحات والوسائط موجودة داخل هذا الهيكل. في التثبيت النموذجي ، قد تبدو هذه البنية مثل var / www / html / wordpress / wp-content.

عادةً ما يتم تكوين خوادم الويب ، بما في ذلك الخوادم التي تستضيف مواقع WordPress الإلكترونية ، لخدمة العملاء جميع الملفات الموجودة في دليل معين. هناك استثناءات قليلة ، مثل ملفات PHP ؛ ومع ذلك ، ما لم يقم المسؤول بحظر الوصول صراحةً ، فمن المحتمل أنه إذا طلب العميل ذلك ، فسيلزم خادم الويب ذلك.

بشكل عام ، هذا شيء جيد ، وهذا ما تريد أن يحدث لأن هذه هي الطريقة التي يتم بها تقديم الملفات ذات الصلة بصفحات الويب الخاصة بك ، مثل ملفات CSS وملفات JS والصور ، للزائر. ومع ذلك ، يعني هذا السلوك أيضًا أنه يمكنك تقديم ملفات لم تكن تنوي أن يراها الجمهور مطلقًا ، مثل ملفات النسخ الاحتياطي والملفات التي لم يتم الرجوع إليها عن غير قصد.

ما هي ملفات النسخ الاحتياطي والملفات غير المرجعية؟

كما يوحي الاسم ، فإن الملفات الاحتياطية وغير المرجعية هي نسخ احتياطية فعلية مأخوذة ويمكن أن تكون إما نسخًا احتياطية لملفات معينة ، يتم إنشاؤها عادةً عند تحرير ملفات مثل ملفات التكوين ، أو حتى النسخ الاحتياطية الكاملة. إن فهم ماهية ملفات النسخ الاحتياطي هذه وكيفية إنشائها هو الخطوة الأولى التي نحتاج إلى اتخاذها لمعالجة المشكلة.

هناك العديد من الأسباب التي قد تدفعك إلى تعديل ملفات WordPress. ومع ذلك ، فإن تحرير ملفات موقع WordPress الخاص بك ، دون أخذ نسخة احتياطية أولاً ، يتطلب بعض التوتر - يمكن لفاصلة منقوطة مفقودة أن تزيل موقع الويب الخاص بك!

بالطبع ، نظرًا لسهولة ارتكاب مثل هذه الأخطاء ، لا يُنصح بتحرير الملفات مباشرةً على خوادم الويب الخاصة بالإنتاج. تخبرنا أفضل الممارسات أن نختبر أولاً أي تغييرات في اختبار أو خادم مرحلي. فقط بعد اختبار شامل وناجح يمكن نقل التغييرات إلى خادم مباشر / إنتاج.

ومع ذلك ، في الحياة الواقعية ، لا يتم اتباع أفضل الممارسات دائمًا. يمكن أن يكون هذا صحيحًا بشكل خاص عندما يكون تغييرًا صغيرًا. قد تستغرق عملية تنزيل الملف وإجراء التغييرات والاختبار وإعادة التحميل وقتًا أطول بكثير من تحرير الملف على الخادم المباشر. لقد كنا جميعا هناك.

يمكن أن يكون التحرير على الخادم المباشر أمرًا سهلاً للغاية. مع عميل SSH و Vi (أو Vim إذا كنت تفضل الإصدار المحسن) ، يمكنك فعل العجائب. بمجرد الاتصال بالخادم وتشق طريقك إلى الدليل ، فمن المحتمل أن تقوم أولاً بأخذ نسخة احتياطية من الملف (على سبيل المثال wp-config.php.bak) ، وتحرير الخادم المباشر ، وتأكد من أن كل شيء في محله ، وكل شيء جيد. ومع ذلك ، فإن ملف النسخ الاحتياطي هذا المتبقي في المجلد (فقط في حالة ما تعلمه) يمكن أن ينتهي به الأمر إلى أن يكون مصدرًا للعديد من الأوجاع والآلام. من المحتمل جدًا أن يتمكن أي شخص من تنزيله ومعه التكوين بالكامل ، بنص عادي ، لا أقل.

علاوة على ذلك ، قد لا يدرك العديد من مسؤولي WordPress أن تحرير الملفات في مكانها باستخدام محرر ملفات مثل Vim قد يقوم تلقائيًا بإنشاء ملفات نسخ احتياطي واسترداد وقفل. ينشئ Vim هذه الملفات للسماح لك باستعادة عملك إذا تعطل Vim أو توقف بشكل غير متوقع. في حين أن هذه ميزة قيّمة بلا شك ، فإن هذا يعني أيضًا أنه قد ينتهي بك الأمر عن غير قصد بملفات نسخ احتياطي لم تكن تنوي إنشاءها مطلقًا حول موقع الويب الخاص بك ، في انتظار وصول أي شخص.

وبالمثل ، فإن النسخ الاحتياطية للأدلة الكاملة التي تُركت في مجلد عام يمكن أن تكون ضارة بنفس القدر. أثناء أخذ النسخ الاحتياطية من موقع WordPress الخاص بك أمرًا بالغ الأهمية ، يجب القيام بذلك بأمان دون إدخال مخاطر أمنية جديدة. سنتحدث عن هذا بمزيد من التفصيل لاحقًا في هذه المقالة.

تتضمن الأمثلة الشائعة لملفات النسخ الاحتياطي الإصدارات القديمة المعاد تسميتها من ملفات التكوين المعدلة أو ملفات PHP أو تعليمات المصدر الأخرى ، والنسخ الاحتياطية التلقائية أو اليدوية في شكل أرشيفات مضغوطة (مثل أرشيفات .zip أو .gz أو .tar.gz).

من ناحية أخرى ، الملفات غير المرجعية هي ملفات في غير مكانها ، بسبب التكوين أو قرار التصميم ، ينتهي بها الأمر في مكان لا تنتمي إليه.

ما هي المخاطر؟

قد تؤدي الملفات الاحتياطية والملفات غير المرجعية التي يتم الوصول إليها عن طريق الخطأ إلى تسرب معلومات حساسة. اعتمادًا على الملف ، يمكن أن تتضمن البيانات الحساسة معلمات التكوين أو التعليمات البرمجية المصدر التي تساعد المستخدمين الضارين على فهم كيفية عمل موقع الويب الخاص بك بشكل أفضل ، مما يسهل شن هجوم ضد موقع الويب الخاص بك. في بعض الحالات ، يمكن أيضًا تسريب كلمات المرور التي قد تمنح المهاجمين التحكم في تثبيت WordPress بالكامل.

هناك عدة طرق يمكن لأي شخص أن يجد بها الملفات المتبقية على خادم الويب الخاص بك. بينما تتطلب بعض الطرق بعض الخبرة الفنية ، فإن البعض الآخر بسيط مثل بحث Google ، مما يزيد من مخاطر التعرض. إذا لم تكن متأكدًا مما إذا كان لديك ملفات متبقية على الخادم الخاص بك ، فاستمر في القراءة لتتعلم كيف يمكنك البحث عنها والعثور عليها قبل أن يقوم شخص آخر بذلك.

كيفية العثور على ملفات النسخ الاحتياطي والملفات غير المرجعية على موقع WordPress الخاص بك

هناك عدة طرق مختلفة يمكن لأي شخص استخدامها للعثور على ملفات النسخ الاحتياطي والملفات غير المرجعية. بصفتك مالك الخادم ، لديك ميزة حيث يمكنك القيام بذلك بشكل مباشر. سيستكشف هذا القسم هذه الأدوات المختلفة ، بدءًا من الأدوات التي يمكنك استخدامها للبحث عن هذه الملفات وإزالتها. سننظر بعد ذلك في كيفية قيام قطة فضولية بالعثور على ملفات النسخ الاحتياطي والملفات غير المرجعية على الخادم الخاص بك.

عند البحث عن ملفات النسخ الاحتياطي التي قد تكون تركتها وراءك على خادم الويب الخاص بك ، يمكنك اتباع واحد (أو أكثر) من ثلاثة طرق. أسهل طريقة هي تثبيت مكون إضافي يراقب التغييرات في الملفات. بدلاً من ذلك ، يمكنك إما محاولة البحث عن ملفات النسخ الاحتياطي المتبقية على نظام الملفات باستخدام أدوات سطر الأوامر مثل Find أو ، يمكنك محاولة البحث عن ملفات النسخ الاحتياطي باستخدام تقنية تسمى fuzzing .

البرنامج المساعد لمراقبة سلامة الملفات

يمكن أن يساعد حل مراقبة سلامة الملفات في WordPress بسهولة في مراقبة تغييرات الملفات على خادم الويب الخاص بك وتنبيهك إذا اكتشف أي شيء تمت إضافته أو إزالته أو تغييره.

يمكن تحقيق ذلك باستخدام البرنامج المساعد Website File Changes Monitor. يأخذ المكون الإضافي بصمة من الدلائل الخاصة بك ثم يقارنها ببصمات الأصابع اللاحقة. في جوهرها ، يعمل على نفس مبادئ المجموع الاختباري ، مما يجعله آمنًا وموثوقًا به للغاية.

يمكن أن تكون مراقبة سلامة الملفات فعالة بشكل خاص إذا لم تكن على دراية بجميع الأدلة التي يستخدمها WordPress. إحدى الميزات المهمة الأخرى لهذا المكون الإضافي هي أن المراقبة تتم تلقائيًا ، لذلك لا يتعين عليك تذكر التحقق من الملفات - فالمكوِّن الإضافي يقوم بذلك تلقائيًا.

تجد

دعنا الآن نلقي نظرة على كيفية العثور على ملفات النسخ الاحتياطي باستخدام الأمر find. سيبحث الأمر التالي عن العديد من امتدادات الملفات الشائعة الاستخدام والتي يتم استخدامها عند إنشاء ملفات النسخ الاحتياطي.

find / var / www -type f \ (-name '* .bak' -o -name '* .backup' -o -name '* .bac' -o -name '* .zip' -o -name '* .tar '-o -name' * .jar '-o -name' * .log '-o -name' * .swp '-o -name' * ~ '-o -name' * .old '-o - name '*. ~ bk' -o -name '* .orig' -o -name '* .tmp' -o -name '* .exe' -o -name '* .0' -o -name '*. 1 '-o -name' * .2 '-o -name' * .3 '-o -name' * .gz '-o -name' * .bz2 '-o -name' * .7z '-o - name '* .s7z' -o -name '* .lz' -o -name '* .z' -o -name '* .lzma' -o -name '* .lzo' -o -name '* .apk '-o -name' * .cab '-o -name' * .rar '-o -name' * .war '-o -name' * .ear '-o -name' * .tar.gz '-o -name '* .tgz' -o -name '* .tar.z' -o -name '* .tar.bz2' -o -name '* .tbz2' -o -name '* .tar.lzma' - o -name '* .tlz' -o -name '* .zipx' -o -name '* .iso' -o -name '* .src' -o -name '* .dev' -o -name '* .a '-o -name' * .ar '-o -name' * .cbz '-o -name' * .cpio '-o -name' * .shar '-o -name' * .lbr '-o -name '* .mar' -o -name '* .f' -o -name '* .rz' -o -name '* .sfark' -o -name '* .xz' -o -name '*. ace '-o -name' * .afa '-o -name' * .alz '-o -name' * .arc '-o -nam e '* .arj' -o -name '* .ba' -o -name '* .bh' -o -name '* .cfs' -o -name '* .cpt' -o -name '* .dar '-o -name' * .dd '-o -name' * .dgc '-o -name' * .dmg '-o -name' * .gca '-o -name' * .ha '-o -name '* .hki' -o -name '* .ice' -o -name '* .inc' -o -name '* .j' -o -name '* .kgb' -o -name '* .lhz' -o -name '* .lha' -o -name '* .lzk' -o -name '* .pak' -o -name '* .partimg.' -o -name '* .paq6' -o -name '* .paq7' -o -name '* .paq8' -o -name '* .pea' -o -name '* .pim' -o -name '* .pit' -o -name '* .qda' -o -name '* .rk' -o -name '* .sda' -o -name '* .sea' -o -name '* .sen' -o -name '* .sfx' -o -name ' * .sit '-o -name' * .sitx '-o -name' * .sqx '-o -name' * s.xz '-o -name' * .tar.7z '-o -name' *. tar.xz '-o -name' * .uc '-o -name' * .uc0 '-o -name' * .uc2 '-o -name' * .ucn '-o -name' * .ur2 '- o -name '* .ue2' -o -name '* .uca' -o -name '* .uha' -o -name '* .wim' -o -name '* .xar' -o -name '* .xp3 '-o -name' * .yz1 '-o -name' * .zoo '-o -name' * .zpaq '-o -name' * .zz '-o -name' * .include '-o -name '* _1' -o -name '* _2' -o -name '* _x' -o -name '* bak' -o -name '* _bak' -o -name '* old' -o -name '* _old' -o -name '* _a' -o -name '* _b' -o -name '* _c' -o -name '* _d' -o -name '* _e' -o -name '* _f' -o -name '* inc' -o -name '* _inc' -o -name '* _backup' -o -name '* - نسخ' -o -name '* - نسخ (2)' -o -name '* - نسخ (3)' -o -name '* backup' -o -name '* -backup' -o -name '* -bak' -o -name '* -old' -o -name '* -1' -o -name '* -2' -o -name '* - نسخ - نسخ' -o -name '* ( نسخ) '-o -name' * (نسخة أخرى) '-o -name' * (نسخة ثانية) '-o -name' * (النسخة الثالثة) '-o -name' * (النسخة الرابعة) '-o - name '* (النسخة الثانية)' -o -name '* (النسخة الثالثة)' -o -name '* (النسخة الرابعة)' -o -name '* (نسخة)' -o -name '* (نسخة أخرى) '-o -name' * (النسخة الثانية) '-o -name' * (النسخة الثالثة) '-o -name' * (النسخة الرابعة) '-o -name' * (النسخة الثانية) '-o -name' * (النسخة الثالثة) '-o -name' * (النسخة الرابعة) '-o -name' نسخة من * '-o -name' نسخة (2) من * '-o -name' نسخة (3) من * ' -o -name 'نسخة من نسخة من *' -o -name 'backup *' -o -name 'backup_ *' -o -name 'backup- *' -o -name 'bak *' -o -name 'bak_ * '-o -name' bak- * '-o -name'old *' -o -name 'old_ *' -o -name 'old- *' -o -name '1 *' -o -name '1_ *' -o -name '1- *' -o -name '2 *' -o -name '2_ *' -o -name '2- *' \)

تشوش

تستخدم الطريقة التالية أداة قائمة على سطر الأوامر تسمى ffuf مع قائمة كلمات (قائمة بأسماء الملفات ومسارات الملفات المجمعة في نص عادي) تركز على ملفات WordPress. يمكن تكوين ffuf لتقديم الطلبات باستخدام قائمة مفصولة بفواصل من امتدادات ملفات النسخ الاحتياطي الشائعة (يستخدم هذا المثال فقط قائمة مختصرة تتضمن فقط .bak و .backup ، ولكن في الواقع ، من المحتمل أن تكون أطول بكثير).

ffuf -u http://example.com/FUZZ -w wordlist.txt -e ".bak، .backup"

عمليات البحث في محرك البحث

محركات البحث جيدة جدًا جدًا في العثور على المعلومات وفهرستها على خوادم الويب. يمكن لأي شخص القيام بذلك باستخدام عوامل التشغيل المتقدمة التي يمكنها ، على سبيل المثال ، التنقل لأسفل في استعلام للعثور على أنواع ملفات معينة على خادم معين.

يُعرف هذا النوع من البحث أيضًا باسم Google Dorking ويمكنه استخدام مجموعة من المرشحات المتقدمة والاستدلال. الاستدلال هو كيف يستخدم شخص ليس لديه معرفة بما يوجد على الخادم معلومات عامة لاستنتاج نوع الملفات والهياكل التي قد توجد على الخادم ثم يبحث عن تلك الأشياء المحددة.

الماسحات الضوئية الأمنية

هناك أنواع مختلفة من الماسحات الضوئية يمكنها فحص أدلة موقع الويب. النوع الأول من الماسح الضوئي يسمى زاحف الموقع ، وهو نفس التقنية الأساسية التي تستخدمها محركات البحث لقراءة مواقع الويب. ومع ذلك ، فإن هذه الأنواع من الماسحات الضوئية ليست مقصورة على محركات البحث ويمكن تنزيلها مجانًا.

يعد فحص موقع ويب مستهدف أمرًا غير قانوني في معظم البلدان ، حتى لو كانت نواياك جيدة. يمكنك ويجب عليك فقط استخدام ماسح ضوئي ضد مواقع الويب التي تمتلكها. إذا كنت تقوم بمسح موقع ويب تابع لجهة خارجية ، فتأكد من حصولك على الموافقة. ومع ذلك ، يمكن لأي شخص لديه نوايا خبيثة استخدام ماسح ضوئي للأمان لمعرفة المزيد عن موقع الويب الخاص بك وفهم نوع الملفات الموجودة عليه.

نوع آخر من الماسح الضوئي هو ماسح اختبار الاختراق ، والذي يمكنه فحص موقع الويب بحثًا عن نقاط الضعف ، بما في ذلك الملفات المتبقية.

وجدت نسخة احتياطية أو ملفات غير مرجعية؟ إليك ما يجب القيام به

لا يعد تخزين ملفات النسخ الاحتياطي على موقع ويب فكرة جيدة على الإطلاق. لسوء الحظ ، ليس من غير المألوف بالنسبة لمالكي موقع WordPress والمسؤولين تكوين وظائف cron (المهام المجدولة) لأخذ نسخ احتياطية لقاعدة البيانات ، فقط لتخزين هذه النسخ الاحتياطية على نفس الخادم. بينما يجب عليك بالتأكيد إجراء نسخ احتياطي لموقع الويب الخاص بك ، يجب أن تحرص على عدم تخزين ملفات النسخ الاحتياطي في أي مكان على النظام الذي قمت بنسخه احتياطيًا.

إن وجود إستراتيجية نسخ احتياطي مدروسة جيدًا في WordPress تتبع أفضل الممارسات أمر بالغ الأهمية ليس فقط من منظور الأمان ولكن أيضًا من منظور استمرارية الأعمال. بعد كل شيء ، النسخ الاحتياطية لا تساوي الكثير إذا لم تتمكن من استخدامها لاستعادة البيانات.

كيفية منع تعداد ملف النسخ الاحتياطي

كما رأينا خلال هذه المقالة ، فإن الاحتفاظ بملفات النسخ الاحتياطي على موقع WordPress الخاص بك يمكن أن يكون محفوفًا بالمخاطر. على هذا النحو ، يجب عليك دائمًا استخدام بيئة اختبار أو بيئة مرحلية لتنفيذ التغييرات قبل دفعها إلى خادم البث المباشر / الإنتاج. تأتي معظم حسابات استضافة WordPress المُدارة ببيئة مرحلية خارج الصندوق. يمكنك أيضًا استخدام برنامج مثل Local ، والذي يسمح لك بتدوير مثيلات WordPress على جهاز الكمبيوتر الخاص بك.

ومع ذلك ، إذا اخترت الاحتفاظ بملفات النسخ الاحتياطي على خادم الويب الخاص بك ، فمن الناحية المثالية ، احتفظ بها خارج الدليل الذي قمت بتكوين خادم الويب الخاص بك لخدمته.

بالإضافة إلى ذلك ، قم بتكوين أذونات ملفات WordPress الخاصة بك لمنع الوصول إلى مستخدم خادم الويب - وهذا يضمن أنه حتى في حالة حدوث خطأ في التكوين ، لن يُسمح لخادم الويب بتقديم الملف إلى العميل الذي يطلبه. كتدبير إضافي ، من الجيد تشفير أي نسخ احتياطية لقاعدة البيانات والتأكد من عدم وصول مستخدم خادم الويب إلى مفتاح التشفير.