Lompat ke konten Lompat ke sidebar Lompat ke footer

Tips Wordpress: Mengantisipasi Plugin Wordpress yang Berbahaya

Mengantisipasi Plugin WordPress yang berbahaya – Jika anda yang senang bereksperimen dengan CMS WordPress, dengan mencoba-coba plugin yang ada. Mungkin alangkah baiknya mulai saat ini harus waspada memilih plugin wordpress yang anda pakai. Mengapa demikian?  Karena beberapa webmaster pernah mengalami dengan mencoba beberapa plugin wordpress tanpa melihat lebih jeli, apa yang terjadi?

Ya situs kemasukan kecoa hehe. situs tidak dapat diakses dan yang lebih miris lagi script berbahaya yang di sematkan dalam plugin tersebut berhasil membuat file lain di hosting ketar – ketir dan akhirnya mereka harus  backup semua data tersebut.

Nah,dari kejadian yang mereka alami ini, semoga tidak terulang dan kita bisa megantisipasi plugin-plugin yang berbahaya ini. Untuk Mengantisipasi plugin wordpress yang berbahaya, berikut Daftar Plugin WordPress Yang Berbahaya yang harus anda waspadai. Plugin-plugin wordpress berbahaya berikut saya diperoleh dari http://www.milw0rm.com/ yang berisi informasi potensi celah keamanan suatu software dan aplikasi. Pilih menu “Search” dan masukkan kata “wordpress” maka akan muncul plugin-plugin wordpress dan potensi bahayanya.

 

Menghindari Plugin WordPress yang Berbahaya
Menghindari Plugin WordPress yang Berbahaya

Inilah Beberapa Plugin WordPress yang Berbahaya:

•    WordPress 2.8.1 (url) Remote Cross Site Scripting Exploit
•    WordPress Plugin My Category Order <= 2.8 SQL Injection Vulnerability
•    WordPress Privileges Unchecked in admin.php and Multiple Information
•    WordPress Plugin Related Sites 2.1 Blind SQL Injection Vulnerability
•    WordPress Plugin DM Albums 1.9.2 Remote File Disclosure Vulnerability
•    WordPress Plugin DM Albums 1.9.2 Remote File Inclusion Vuln
•    WordPress Plugin Photoracer 1.0 (id) SQL Injection
•    WordPress Plugin Lytebox (wp-lytebox) Local File Inclusion
•    WordPress Plugin fMoblog 2.1 (id) SQL Injection
•    WordPress MU < 2.7 ‘HOST’ HTTP Header XSS Vulnerability
•    WordPress plugin WP-Forum 1.7.8 Remote SQL Injection Vulnerability
•    WordPress Plugin Page Flip Image Gallery <= 0.2.2 Remote FD Vuln
•    WordPress Plugin e-Commerce <= 3.4 Arbitrary File Upload Exploit
•    WordPress Media Holder (mediaHolder.php id) SQL Injection Vuln
•    WordPress Plugin st_newsletter (stnl_iframe.php) SQL Injection Vuln
•    WordPress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit
•    WordPress 2.6.1 SQL Column Truncation Vulnerability
•    WordPress Plugin Download Manager 0.2 Arbitrary File Upload Exploit
•    WordPress Plugin Spreadsheet <= 0.6 SQL Injection Vulnerability
•    WordPress Plugin Download (dl_id) SQL Injection Vulnerability
•    WordPress Plugin Sniplets 1.1.2 (RFI/XSS/RCE) Multiple Vulnerabilities
•    WordPress Photo album Remote SQL Injection Vulnerability
•    WordPress Plugin Simple Forum 1.10-1.11 SQL Injection Vulnerability
•    WordPress Plugin Simple Forum 2.0-2.1 SQL Injection Vulnerability
•    WordPress MU < 1.3.2 active_plugins option Code Execution Exploit
•    WordPress Plugin st_newsletter Remote SQL Injection Vulnerability
•    WordPress Plugin Wordspew Remote SQL Injection Vulnerability
•    WordPress Plugin dmsguestbook 1.7.0 Multiple Remote Vulnerabilities
•    WordPress Plugin WassUp 1.4.3 (spy.php to_date) SQL Injection Exploit
•    WordPress Plugin Adserve 0.2 adclick.php SQL Injection Exploit
•    WordPress plugin fGallery 2.4.1 fimrss.php SQL Injection Vulnerability
•    WordPress Plugin WP-Cal 0.3 editevent.php SQL Injection Vulnerability
•    WordPress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability
•    WordPress Plugin Wp-FileManager 1.2 Remote Upload Vulnerability
•    WordPress <= 2.3.1 Charset Remote SQL Injection Vulnerability
•    WordPress Plugin PictPress <= 0.91 Remote File Disclosure Vulnerability
•    WordPress Plugin BackUpWordPress <= 0.4.2b RFI Vulnerability
•    WordPress Multiple Versions Pwnpress Exploitation Tookit (0.2pub)
•    WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit      21107 R
•    WordPress 2.2 (xmlrpc.php) Remote SQL Injection Exploit
•    WordPress 2.1.3 admin-ajax.php SQL Injection Blind Fishing Exploit
•    WordPress plugin myflash <= 1.00 (wppath) RFI Vulnerability
•    WordPress plugin wordTube <= 1.43 (wpPATH) RFI Vulnerability
•    WordPress plugin wp-Table <= 1.43 (inc_dir) RFI Vulnerability
•    WordPress Plugin myGallery <= 1.4b4 Remote File Inclusion Vulnerability
•    WordPress 2.1.2 (xmlrpc) Remote SQL Injection Exploit
•    WordPress <= 2.0.6 wp-trackback.php Remote SQL Injection Exploit
•    WordPress 2.0.5 Trackback UTF-7 Remote SQL Injection Exploit
•    Enigma 2 WordPress Bridge (boarddir) Remote File Include
•    WordPress <= 2.0.2 (cache) Remote Shell Injection Exploit
•    WordPress <= 1.5.1.3 Remote Code Execution eXploit (metasploit)
•    WordPress <= 1.5.1.3 Remote Code Execution 0-Day Exploit
•    WordPress <= 1.5.1.2 xmlrpc Interface SQL Injection Exploit
•    WordPress <= 1.5.1.1 SQL Injection Exploit
•    WordPress <= 1.5.1.1 “add new admin” SQL Injection Exploit
•    WordPress Blog HTTP Splitting Vulnerability

Sekedar Tips dalam memilih plugin wordpress yakni :

•    Dengan melihat jumlah download nya, pilih yang telah di download lebih dari 10.000 kali
•    Kunjungi situs dari developer nya, lihat bagaimana komentar-komentar  para pengunjung di web tersebut dan Lihat juga reputasi dari si pembuat plugin
•    Scan plugin yang telah di download dengan antivirus computer kamu, biasanya “AVG Free Edition” dan “Avast Free Edition” yang dapat mendeteksi adanya backdoor pada suatu file PHP.

Jadi kesimpulannya kita harus berhati – hati sekali karena Plugin plugin wordpress adalah ciptaan pihak ketiga yang tidak dijamin oleh wordpress sendiri.
Demikian ulasan singkat tentang Tips WordPress:  Mengantisipasi Plugin WordPress yang berbahaya, semoga bermanfaat.

Sumber mania cms