<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CMS &#8211; طراحان | طراحی  وب سایت حرفه ای |طراحی فروشگاه اینترنتی</title>
	<atom:link href="http://tarahan.com/tag/cms/feed/" rel="self" type="application/rss+xml" />
	<link>http://tarahan.com</link>
	<description>حرفه ای ترین طراحی وب سایت و فروشگاه اینترنتی &#124; T A R A H A N</description>
	<lastBuildDate>Thu, 27 Oct 2016 07:32:07 +0000</lastBuildDate>
	<language>fa-IR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.6.10</generator>
	<item>
		<title>چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟</title>
		<link>http://tarahan.com/%da%86%d8%b7%d9%88%d8%b1-%d9%88%d8%b1%d8%af%d9%be%d8%b1%d8%b3-%d9%86%d9%81%d9%88%d8%b0-%d9%86%d8%a7%d9%be%d8%b0%db%8c%d8%b1-%d8%af%d8%a7%d8%b4%d8%aa%d9%87-%d8%a8%d8%a7%d8%b4%db%8c%d9%85%d8%9f/</link>
					<comments>http://tarahan.com/%da%86%d8%b7%d9%88%d8%b1-%d9%88%d8%b1%d8%af%d9%be%d8%b1%d8%b3-%d9%86%d9%81%d9%88%d8%b0-%d9%86%d8%a7%d9%be%d8%b0%db%8c%d8%b1-%d8%af%d8%a7%d8%b4%d8%aa%d9%87-%d8%a8%d8%a7%d8%b4%db%8c%d9%85%d8%9f/#respond</comments>
		
		<dc:creator><![CDATA[طراحان]]></dc:creator>
		<pubDate>Wed, 21 Sep 2016 11:24:47 +0000</pubDate>
				<category><![CDATA[وردپرس]]></category>
		<category><![CDATA[3D]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[Flat desi]]></category>
		<category><![CDATA[UX Design]]></category>
		<category><![CDATA[Web design]]></category>
		<category><![CDATA[Web Design Tools]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[ایمیل مارکتینگ]]></category>
		<category><![CDATA[بهینه سازی برای موتورهای جستجو]]></category>
		<category><![CDATA[ثبت دامنه]]></category>
		<category><![CDATA[طراحی ریسپانسیو]]></category>
		<category><![CDATA[طراحی سایت]]></category>
		<category><![CDATA[طراحی فروشگاه اینترنتی]]></category>
		<category><![CDATA[طراحی واکنش گرا]]></category>
		<category><![CDATA[نرم افزار طراحی سایت]]></category>
		<category><![CDATA[هاستینگ]]></category>
		<guid isPermaLink="false">http://tarahan.com/?p=6478</guid>

					<description><![CDATA[وردپرس به عنوان محبوب‌ترین CMS استفاده شده برای طراحی سایت، مشکلات امنیتی دارد که همه ما از آن‌ها آگاه هستیم. این مورد در نسخه‌های قدیمی‌تر آن<span class="excerpt-hellip"> […]</span>]]></description>
										<content:encoded><![CDATA[<p dir="rtl"><em><strong>وردپرس</strong></em> به عنوان محبوب‌ترین CMS استفاده شده برای طراحی سایت، مشکلات امنیتی دارد که همه ما از آن‌ها آگاه هستیم. این مورد در نسخه‌های قدیمی‌تر آن بیشتر به چشم می‌خورد و برای رفع آن بهتر است که همیشه <strong>وردپرس</strong> را به آخرین نسخه  موجود به روز رسانی نماییم. این مشکلات گاهی حتی در نسخه‌های جدید <strong>وردپرس</strong> نیز به چشم می‌خورند. در این مقاله سعی خواهیم کرد تا راه‌های اصلی شناسایی نقاط آسیب پذیر <strong>وردپرس</strong> را توضیح دهیم.</p>
<h3 dir="rtl">حدس زدن رمز عبور ادمین</h3>
<p dir="rtl">خیلی از مدیران وب سایت با اسکریپت وردپرس، رمز عبور ساده‌ای را برای کاربر ادمین وردپرس انتخاب می‌کنند. صفحه ورود به بخش ادمین معمولاً در مسیر /wp-login.php قرار دارد. ابزارهایی وجود دارند که می‌توانند به صورت خودکار به کمک یک دیکشنری حاوی رمز عبور، یا همان حملات Bruteforce برای یافتن رمز عبور ادمین وردپرس تلاش نمایند.</p>
<h3 dir="rtl">وارد کردن Arbitrary Strings</h3>
<p dir="rtl">بیایید نگاهی بیاندازیم به کادر جست و جو که در آن می‌توانیم دنبال یه string بگردیم. در تصویر زیر می‌بینید که ما به دنبال searchstring گشته‌ایم و هیچ نتیجه‌ای پیدا نکرده‌ایم.</p>
<p dir="rtl"> <a href="http://tarahan.com/wp-content/uploads/2016/09/wp_security_1.jpg"><img loading="lazy" class="aligncenter size-medium wp-image-6479" src="http://tarahan.com/wp-content/uploads/2016/09/wp_security_1-300x77.jpg" alt="wp security 1 300x77 چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" width="300" height="77" srcset="http://tarahan.com/wp-content/uploads/2016/09/wp_security_1-300x77.jpg 300w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_1-768x196.jpg 768w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_1-260x66.jpg 260w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_1-50x13.jpg 50w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_1-576x147.jpg 576w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_1-150x38.jpg 150w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_1.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" title="چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" /></a></p>
<p dir="rtl">حالا ببینیم چه اتفاقی می افتد اگر ما به دنبال چیزی بگردیم که کاراکترهای غیر مجاز هم داشته باشد. کاراکترهایی مانند، چپ/راست، آپاسترف و غیره.</p>
<p dir="rtl">بگذارید یک &lt;b&gt;  را جستجو کنیم و نتیجه را ببینیم.</p>
<p dir="rtl"><a href="http://tarahan.com/wp-content/uploads/2016/09/wp_security_2.jpg"><img loading="lazy" class="aligncenter size-medium wp-image-6480" src="http://tarahan.com/wp-content/uploads/2016/09/wp_security_2-300x77.jpg" alt="wp security 2 300x77 چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" width="300" height="77" srcset="http://tarahan.com/wp-content/uploads/2016/09/wp_security_2-300x77.jpg 300w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_2-768x198.jpg 768w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_2-260x67.jpg 260w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_2-50x13.jpg 50w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_2-576x148.jpg 576w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_2-150x39.jpg 150w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_2.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" title="چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" /></a></p>
<p dir="rtl">وقتی به دو تصویر جست و جو نگاه می‌کنید در ابتدا تفاوتی مشاهده نمی‌کنید. اما اگر با دقت نگاه کنید متوجه می‌شوید که جمله  “The search didn&#8217;t find any search page that matched the search query.” با خط بولد نوشته شده است. چرا این گونه است؟ دلیل آن است که ما به دنبال &lt;b&gt; گشته‌ایم که داخل یک پوشش قرار نگرفته و مستقیماً داخل کد html قرار دارد. دلیل این مورد نگذاشتن درست ورودی کاربر، داخل یک حصار، توسط برنامه نویس است. از آن جایی که ما کاراکتر مخصوص گذاشته‌ایم، ورودی کاربر مستقیماً داخل اچ تی ام ال قرار گرفته و به کاربر بازگردانده شده است.</p>
<p dir="rtl">کاراکتر &lt;b&gt; داخل زبان html به معنی bold شدن یک خط از ابتدا تا انتها، توسط مرورگر وب است. در ابتدا این به نظر یک مشکل امنیتی بزرگ، نمی‌آید. اما ما راهی یافته‌ایم که بتوانیم کد را مستقیم داخل کد HTML یک صفحه قرار دهیم. این یعنی ما می‌توانیم یک کد جاوا اسکریپت بنویسیم و آن را جست و جو کنیم. کد ما احتمالاً با جست و جو، مستقیماً بر روی سیستم میزبان سایت، اجرا خواهد شد.</p>
<p dir="rtl">حالا مهاجم می‌تواند یک لینک مخصوص ایجاد کند که شامل کد جاوا اسکریپت مخرب باشد و آن را به سمت قربانی ارسال کند. وقتی کاربر برروی لینک کلیک می‌کند، کد جاوا اسکریپت مخرب اجرا شده و می‌تواند کوکی‌های بخش  ارتباطی کاربر را سرقت کند که می‌تواند به مهاجم امکان ورود با نام کاربر را داده و در ادامه، اکانت کاربر را در دست بگیرد.</p>
<p dir="rtl">این مورد همچنین در صورتی که وب سایت، داده‌ها را مستقیماً داخل کوئری SQL ذخیره می‌کند، می‌تواند مشکل امنیتی برای دیتابیس سرور ایجاد کند. اگر این اتفاق بیافتد، ما می‌توانیم به کل دیتابیس مورد استفاده  وب سایت دسترسی داشته باشیم.</p>
<p dir="rtl">همیشه سعی نمایید که دسترسی عمومی به ایندکس‌ها را در هر جایی که ممکن است مسدود کنید. اگر وب سرور آپاچی یا سیستم دیگری که از فایل .htaccess استفاده می‌کند، استفاده می‌کنید، این کار آسان است. فایل .htaccess را داخل فولدر اصلی سایت خود بیابید. منظور فولدری است که فایل index.php  شما آن جا قرار دارد. دستور   Options –Indexes  را داخل فایل وارد نموده و ذخیره نمایید.</p>
<p dir="rtl">در صورتی که وب سرور شما برای کار با فایل‌های PHP در زمانی با مشکل مواجه بوده است، بسیار مهم است که فولدرهایی را که تنها سرور به آن‌ها دسترسی دارد را مسدود نمایید. اگر کد PHP بر روی مرورگر کاربر شما به جای صفحه وب مشاهده گردد ، آن‌ها ممکن است اطلاعات دیتابیس و یا اطلاعات دیگری درباره  PHP/MySQL شما بیابند. فولدر wp-includes مهم‌ترین فولدری است که می‌بایست مسدود شود. برای انجام این کار در فایل .htaccess دستور زیر را وارد نمایید.</p>
<blockquote>
<p dir="ltr"> RewriteRule ^(wp-includes)\/.*$ ./ [NC,R=301,L]</p>
</blockquote>
<p dir="rtl">اگر زیرفولدری برای wp-include وجود دارد، کد زیر را برای هر کدام از آن‌ها داخل فایل .htaccess وارد نمایید.</p>
<blockquote>
<p dir="ltr">RewriteRule ^(wp-includes|subdirectory-name-here)\/.*$ ./ [NC,R=301,L]</p>
</blockquote>
<p dir="rtl">پلاگین WP-DB Manager برای تهیه بک آپ از کل سایت وردپرس شما بسیار مناسب است. این پلاگین همچنین آسیب پذیری‌های وردپرس را به شما اطلاع داده و بخش‌های دیتابیس را که به صورت پابلیک قابل مشاهده است را مشخص می‌کند. همیشه از سایت خود بک آپ تهیه نمایید تا در صورت بروز بدترین حالت نیز بتوانید سایت را به آسانی ریستور نمایید.</p>
<h3 dir="rtl">دیتابیس هک گوگل</h3>
<p dir="rtl">ابتدا می‌بایست نگاهی به دیتابیس‌هایی مانند (GHDB(Google Hacking DataBase بیاندازیم و به دنبال واژه  wordpress یا چیزی مشابه آن بگردیم. با این کار چند کوئری مانند تصویر زیر مشاهده خواهیم کرد.</p>
<p dir="rtl" style="text-align: center;"><a href="http://tarahan.com/wp-content/uploads/2016/09/wp_security_3.jpg"><img loading="lazy" class="aligncenter size-medium wp-image-6485" src="http://tarahan.com/wp-content/uploads/2016/09/wp_security_3-300x98.jpg" alt="wp security 3 300x98 چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" width="300" height="98" srcset="http://tarahan.com/wp-content/uploads/2016/09/wp_security_3-300x98.jpg 300w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_3-768x252.jpg 768w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_3-260x85.jpg 260w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_3-50x16.jpg 50w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_3-576x189.jpg 576w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_3-150x49.jpg 150w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_3.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" title="چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" /></a></p>
<p dir="rtl">شما سه ستون در تصویر بالا مشاهده می‌کنید. ستون اول ستون Data است که اطلاعات کوئری جست و جوهای ذخیره شده در در GHDB نمایش می‌دهد. بعد از آن ستون Title است که کوئری‌هایی را که ما در واقع می‌بایست داخل سرچ گوگل قرار داده تا به آسیب پذیری وردپرس برسیم را نشان می‌دهد. بعد از آن Summery یا خلاصه است که اطلاعات کافی برای جست و جوی ستون عنوان در اینترنت را به ما می‌دهد.</p>
<p dir="rtl">مثال اول به دنبال فایل‌های حاوی اطلاعات می‌گردد و از یک کوئری جست و جو filetype:avastlic  استفاده می‌کند. این مستقیماً به به وردپرس مربوط نیست اما کوئری از یک وبلاگ وردپرس گرفته شده است. یک ورودی کاملاً مرتبط با وردپرس در زیر نشان داده شده است که به دنبال فایل‌هایی می‌گردد که شامل رمز عبور هستند.</p>
<p dir="rtl">کوئری زیر به دنبال فایل‌های با پسوند SQL که شامل کلمه  wp-content/backup در آدرس باشند، می‌گردد.</p>
<blockquote>
<p dir="ltr">filetype:sql inurl:wp-content/backup-*</p>
</blockquote>
<p dir="rtl">حالا بگذارید توسط کوئری جست و جوی بالا در گوگل به دنبال فایل‌های حاوی رمز عبور بگردیم. نتایج جست و جوی کوئری در زیر قابل مشاهده است.</p>
<p dir="rtl" style="text-align: center;"><a href="http://tarahan.com/wp-content/uploads/2016/09/wp_security_4.jpg"><img loading="lazy" class="aligncenter size-medium wp-image-6486" src="http://tarahan.com/wp-content/uploads/2016/09/wp_security_4-300x186.jpg" alt="wp security 4 300x186 چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" width="300" height="186" srcset="http://tarahan.com/wp-content/uploads/2016/09/wp_security_4-300x186.jpg 300w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_4-768x476.jpg 768w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_4-235x146.jpg 235w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_4-50x31.jpg 50w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_4-576x357.jpg 576w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_4-121x75.jpg 121w, http://tarahan.com/wp-content/uploads/2016/09/wp_security_4.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" title="چطور یک وردپرس نفوذ ناپذیر داشته باشیم؟" /></a></p>
<p dir="rtl">گوگل ۷.۱۷۰ نتیجه پیدا کرده است که ما می‌توانیم برای یافتن رمز عبور آن‌ها را بررسی کنیم. اگر در نتایج آن دیتابیس‌های SQL جست و جو نماییم، به احتمال زیاد، چند نام کاربری و رمز عبور خواهیم یافت.</p>
<h3 dir="rtl">حال چه کاری می‌بایست انجام دهیم؟</h3>
<p dir="rtl">وقتی برنامه‌ای را به یک زبان برنامه نویسی می‌نویسیم، می‌بایست از خود بپرسیم، جه مشکلات امنیتی بیشتر در زمان استفاده از این زمان بروز می‌کند. بنابراین اگر ما از PHP استفاده می‌کنیم، احتمالاً موارد SQL injection و یا XSS flaw وجود خواهند داشت. اما اگر با زبان برنامه نویسی C/C++  کار می‌کنیم، احتمالاً با buffer overflows و format strings رو به رو خواهیم بود.</p>
<p dir="rtl">خوب حالا چه کاری برای مقابله با آن می‌توانیم انجام دهیم؟ اول از همه می‌بایست اطلاعات کلی در مورد این مشکل امنیتی داشته باشیم. ( بدون در نظر گرفتن این که آیا ما کد آسیب پذیر نوشته‌ایم یا نه ). روش اصلی برای مقابله با حملات به این صورت است: هرگز به چیزی را که از سمت کاربر می‌آید اعتماد نکنید. حتی اگر دیتا ورودی در حالت عادی از سمت کاربر نمی‌آید ( مانند یک فرم نامرئی)، این احتمالاً وجود دارد که کاربری بتواند آن را تغییر دهد. این به ما یک راهنمای خوب در زمان توسعه دادن یک برنامه می‌دهد.</p>
<p dir="rtl">در ادامه می‌بایست از خودمان بپرسیم: کدام داده‌های ورودی می‌توانند از سمت کاربر بیایند؟ جواب این سوال آن قدر که به نظر می‌رسد، آسان نیست. بعضی وقت‌ها در واقع جواب آن به خاطر فراموش شدن امکانت مخفی که فراموش شده‌اند، بسیار سخت است.</p>
<p dir="rtl">مهم‌ترین کاری که می‌توان انجام داد، بررسی تمام مسیرهای ورودی برای کاراکترهای غیر مجاز است.</p>
<p dir="rtl">در پایان، مهم نیست که تمام ورودی را بررسی و حفاظت کنیم. چون احتمالاً به دلیل این که نمی‌دانیم تمام ورودی‌های ممکن چه می‌توانند باشند، نمی‌توانیم به صورت قطعی این کار را انجام دهیم. برای همین در صورتی که بتوانیم همه مقدارهای ورودی که می‌دانیم می‌توانند از سمت یک کاربر ارسال شوند، را بررسی نماییم، در واقع توانسته‌ایم به صورت خوبی جلوی حملات احتمالی را بگیریم.</p>
<h3 dir="rtl">افزونه هایی که توصیه می کنیم</h3>
<p dir="rtl">افزونه‌های وردپرس که به شما توصیه می‌کنیم نصب نمایید، در صورتی که به خوبی استفاده شوند، می‌توانند یک سایت وردپرس را به خوبی مقاوم نمایند.</p>
<p dir="rtl"><strong>۱- Exploit Scanner</strong></p>
<p dir="rtl">هر چند وقت یک بار، این افزونه را اجرا کنید تا فعالیت‌های مخرب را مشخص کند. این افزونه مستقیماً مشکل را رفع نمی‌کند، اما یک راهنمای رفع مشکل کامل برای شما ارائه می‌کند. اگر هر زمانی به هک شدن سایت خود شک دارید، وقت اجرای این افزونه است.</p>
<p dir="rtl"><strong>۲- WP security Scan</strong></p>
<p dir="rtl">همراه با Exploit scanner شما می‌توانید، این افزونه را استفاده کنید. این افزونه نه تنها دنبال مشکلات امنیتی می‌گردد، بلکه راه‌های رفع آن را به صورت دقیق ارائه می‌کند.</p>
<p dir="rtl"><strong>۳- Limit Login Attempts</strong></p>
<p dir="rtl">این افزونه را تنظیم نمایید تا جلوی حملات Bruteforce را بگیرید. با این پلاگین می‌توانید، ماکزیمم تعداد تلاش برای ورود را مشخص نموده و همچنین زمانی که امکان ورود برای آن آی پی قفل می‌شود را تعیین نمایید.</p>
<p dir="rtl"><strong>۴- Block Bad Queries ( مسدود کردن کوئری‌های بد )</strong></p>
<p dir="rtl">Block Bad Queries افزونه‌ای است که تلاش خواهد کرد، کوئری‌های مخرب را مسدود کند. این افزونه در کوئری‌ها به دنبال String‌های بلند مشکوک می‌گردد.</p>
<p dir="rtl"><strong>۵- آنتی ویروس</strong></p>
<p dir="rtl">یک محافظ ضد بدافزار می‌تواند بر روی کل سایت شما به کمک افزونه Antivirus قرار گیرد. این افزونه به دنبال ویروس‌ها، کرم‌ها، روت کیت‌ها و انواع دیگر بدافزار می‌گردد. همیشه دقت نمایید که آن را به روز رسانی کنید.</p>
]]></content:encoded>
					
					<wfw:commentRss>http://tarahan.com/%da%86%d8%b7%d9%88%d8%b1-%d9%88%d8%b1%d8%af%d9%be%d8%b1%d8%b3-%d9%86%d9%81%d9%88%d8%b0-%d9%86%d8%a7%d9%be%d8%b0%db%8c%d8%b1-%d8%af%d8%a7%d8%b4%d8%aa%d9%87-%d8%a8%d8%a7%d8%b4%db%8c%d9%85%d8%9f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
