BBQ:Block Bad Query Recensione Plugin WordPress

Pubblicato: 2014-01-30

BBQ:Block Bad Query è un firewall per applicazioni Web WordPress che blocca le richieste HTTP dannose

Sono disponibili molti plug-in di sicurezza di WordPress, ma solo alcuni affrontano correttamente la sicurezza di WordPress e ti aiutano a proteggere la tua installazione di WordPress da attacchi di hacker dannosi.

Uno di questi plugin è BBQ: Block Bad Query. Questo plugin è come un firewall per applicazioni Web WordPress altamente personalizzabile, ma semplice e senza manutenzione che ogni amministratore e manager di WordPress dovrebbe installare.

Questo post sulla sicurezza di WordPress spiega:

  • Come funziona il plug-in BBQ:Block Bad Query
  • Come personalizzare il plug-in BBQ:Blocca query errate
    • Modifica / aggiunta di pattern da bloccare
    • Blocca i visitatori utilizzando una stringa specifica dell'agente utente
    • Configurazione di un numero massimo di caratteri consentito nelle Richieste HTTP
  • Come testare BBQ: blocca le query errate e le tue personalizzazioni

Come funziona il plugin WordPress BBQ:Block Bad Query

Il plug-in BBQ:Block Bad Query analizza ogni richiesta inviata al tuo WordPress prima che venga eseguita dal core di WordPress. Se la richiesta è dannosa, il plugin vieta al visitatore di accedere a tale risorsa rispondendo con un codice di stato HTTP 403, accesso vietato.

L'elenco predefinito dei blocchi di pattern dannosi Block Bad Query non solo proteggerà il tuo WordPress da attacchi mirati di WordPress, ma proteggerà anche il tuo WordPress da potenziali vulnerabilità zero-day e altri attacchi tipici come Cross-site scripting, SQL Injection e directory traversal. Pertanto, se si installa BBQ:Block Bad Query, gli hacker dannosi non possono ancora sfruttare le vulnerabilità note se si esegue un'installazione, un plug-in o un tema WordPress vulnerabile (vecchio).

Suggerimento per la sicurezza di WP White : anche se esegui BBQ:Block Bad Query, dovresti comunque eseguire le versioni più recenti e sicure di WordPress, plugin e temi. Il plug-in BBQ di WordPress dovrebbe essere utilizzato come ulteriore livello di sicurezza piuttosto che per chiudere le falle di sicurezza esistenti.

Personalizzazione del plug-in BBQ:Blocca query errate

Per impostazione predefinita, Block Bad Query non necessita di personalizzazioni o modifiche alla configurazione, ma ci sono sempre delle eccezioni alle regole. Nel caso in cui sia necessario personalizzare BBQ:Block Bad Query, ecco una spiegazione di ciò che è possibile personalizzare. Per cominciare, esegue la scansione di tre parti di ogni richiesta inviata a un'installazione di WordPress:

Request URI : l'URL richiesto dall'utente, ad esempio https://www.wpwhitesecurity.com/wordpress-security/

Stringa di query : la stringa di query inclusa nell'URL, ad esempio https://www.wpwhitesecurity.com/wordpress-security/?query_string=1

Stringa dell'agente utente : la stringa dell'agente utente viene inviata automaticamente dal software client che accede al tuo WordPress per identificarsi. Ad esempio Google Chrome utilizza la seguente stringa dell'agente utente:

Mozilla/5.0 (Windows NT 6.2; Win64; x64) AppleWebKit/537.36 (KHTML, come Gecko) Chrome/32.0.1667.0 Safari/537.36

Tutti i modelli tipicamente utilizzati nelle richieste dannose sono archiviati in tre array nel plug-in e il loro nome è autoesplicativo:

  • $richiesta_uri_array
  • $ array_stringa_query
  • $ array_agente_utente

BBQ:Block Bad Query non ha un'interfaccia di configurazione. Pertanto, se desideri apportare modifiche come spiegato negli esempi seguenti, devi modificare il codice dal file del plugin php.

Modifica delle richieste HTTP che BBQ:Block Bad Query Plugin dovrebbe bloccare

Se desideri bloccare un tipo specifico di stringa di query, aggiungi il modello di stringa di query all'array $query_string_array. Dopo aver aggiunto un nuovo modello, verificalo per assicurarti di non bloccare le richieste legittime. Segue un esempio di sintassi:

$query_string_array  = apply_filters( 'query_string_items',  array( 'PATTERN_1', 'PATTERN_2', 'PATTERN_3');

Nota: ogni pattern che aggiungi deve essere dichiarato tra virgolette singole (') e separato dagli altri pattern con una virgola (,).

Blocco dei visitatori con un agente utente specifico da WordPress

Per bloccare i visitatori che utilizzano uno specifico agente utente, come bot automatizzati di virus e malware, aggiungi la stringa del loro agente utente nell'array $user_agent_.

Configurazione di un limite massimo di lunghezza URL per WordPress

Limitando il numero di caratteri che possono essere utilizzati in una richiesta HTTP puoi proteggere la tua installazione di WordPress da attacchi zero-day e molti altri attacchi dannosi. Gli attacchi zero-day sono vulnerabilità del software che vengono sfruttate da hacker malintenzionati ma non sono ancora note al fornitore del software, quindi non esiste ancora alcuna patch.

La maggior parte degli attacchi alle applicazioni Web dannose utilizza URL lunghi per sfruttare le vulnerabilità note. Pertanto, se limiti il ​​numero di caratteri che possono essere utilizzati in una richiesta HTTP, stai automaticamente proteggendo la tua installazione di WordPress da questo tipo di attacchi.

Limitando il numero di caratteri utilizzati in un URL potresti anche bloccare le richieste legittime. Pertanto, prima di abilitare questa funzione di sicurezza, controlla qual è la lunghezza dell'URL più lungo che hai sulla tua installazione di WordPress (anche nella sezione delle pagine di amministrazione di WordPress (/wp-admin/).

Per abilitare e configurare una lunghezza URL massima, decommenta (eliminando '//') la riga di codice sottostante nel plug-in e specifica il numero massimo di caratteri che può contenere una richiesta HTTP. Il valore predefinito nel plug-in è 255, come mostrato di seguito.

strlen( $_SERVER['REQUEST_URI'] ) > 255 ||

Testare il firewall dell'applicazione Web WordPress

Dopo aver installato il plug-in BBQ:Block Bad Query WordPress, esegui diversi test richiedendo l'elenco di URL di esempio di seguito per assicurarti che funzioni (sostituisci some_site.com con il tuo dominio):

  • http://www.some_site.com/../../../etc/passwd
  • http://www. qualche_sito.com/percorso/?q=%00
  • http://www. some_site.com/path/base64_

Se il plug-in funziona correttamente, il server dovrebbe rispondere con un codice di stato HTTP di 403 proibito alla richiesta di tali URL. La richiesta di cui sopra sono solo esempi di URL che dovrebbero essere bloccati dal plug-in BBQ:Block Bad Requests. Puoi eseguire molti altri test utilizzando le richieste generalmente utilizzate negli attacchi di hacking nella vita reale.

Test di BBQ:Block Bad Query Plugin con Fiddler

Se non sei sicuro di quale sia la risposta del server quando invii richieste HTTP dannose, puoi confermare la risposta utilizzando il proxy Fiddler.

Come evidenziato nello screenshot qui sotto, in questo test abbiamo richiesto l'URL https://www.wpwhitesecurity.com/contact/base64_ e possiamo confermare che il server risponde con una risposta HTTP 403 Forbidden.

Test di BBQ: Blocca le richieste errate Plugin WordPress con Fiddler

Plugin Blocca query errate: un firewall per applicazioni Web per WordPress

Ecco qui! Se stavi cercando un firewall per applicazioni Web altamente personalizzabile e potente per i tuoi blog e siti Web WordPress, installa il plug-in BBQ:Block Bad Query e dimenticalo. Puoi scaricare BBQ:Block Bad Query dal repository dei plugin di WordPress o acquistare la loro versione PRO da qui.

Se invece preferisci qualcosa che non necessita di alcuna configurazione e che esegue anche la scansione del malware, ti consiglio lo scanner malware Malcare.