Buscar códigos maliciosos antes de instalar un plugin WordPress

  • Autor Autor Juanitapregunta
  • Fecha de inicio Fecha de inicio
Juanitapregunta

Juanitapregunta

Beta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Hola,

Yo se que hay pluglins de seguridad o herramientas web que buscan codigo malicioso,bots etc en los plugins o componentes de wp , pero hay que instalarlos para poder proceder a revisarlos.

Hay forma de revisarlos antes de instalarlos para no exponer el sitio ?

Lo unico que se me ocurre es revisar el pluglin con Metascan Online | Free file scanning with multiple antivirus engines ( esta asociado a serivicios de seguridad que scanea webs y codigo) con esto deberia ser suficiente?

Gracias chauuu
 
Última edición:
Puedes user tu antivirus, usar virustotal, instalar un WP en tu PC, instalar https://wordpress.org/plugins/wordfence/, instalar el plugin y ejecutar un analisis... o usar un buscador de textos y buscar: eval( o base64_decode( en los plugin...
 
La mejor es entenderle al código, porque hay miles de maneras de meter esos codigos sin que sean detectados por ningún scanner.

kj
 
La forma más fiable de utilizar un Plugin gratuito, es descargarlo del directorio oficial de Plugins de WordPress.org.
Este directorio lo utilizan miles y miles de usuarios todos los días y si hay un problema se sabe y se retira el Plugin.
Todos los Plugins aquí tienen el sello de garantía de Automatic, o sea WordPress.org. Lo que significa que son revisados.
No descargar jamás un plugin gratuito fuera de este directorio, ya no solo porque puede ser infectado, sino también puede crearte incompatibilidades con otros plugins o con el propio nucleo de WordPress.
La mayoría de los problemas de seguridad que ocasionan los plugin, lo ocasionan después de ser instalados. O sea se instalan limpios y el malware utiliza algún agujero de seguridad, y que siempre lo hay, y se cuelan dentro de tu servidor.
Hasta el propio WordPress ha sido vulnerable, varias veces, a ataques en las útimas semanas.
Suerte.
 
La forma más fiable de utilizar un Plugin gratuito, es descargarlo del directorio oficial de Plugins de WordPress.org.
Este directorio lo utilizan miles y miles de usuarios todos los días y si hay un problema se sabe y se retira el Plugin.
Todos los Plugins aquí tienen el sello de garantía de Automatic, o sea WordPress.org. Lo que significa que son revisados.
No descargar jamás un plugin gratuito fuera de este directorio, ya no solo porque puede ser infectado, sino también puede crearte incompatibilidades con otros plugins o con el propio nucleo de WordPress.
La mayoría de los problemas de seguridad que ocasionan los plugin, lo ocasionan después de ser instalados. O sea se instalan limpios y el malware utiliza algún agujero de seguridad, y que siempre lo hay, y se cuelan dentro de tu servidor.
Hasta el propio WordPress ha sido vulnerable, varias veces, a ataques en las útimas semanas.
Suerte.

Justamente me parece (a lo mejor no es así), que el usuario/a se refiere justamente a esos que no son del repositorio, nulleds probablemente.

kj
 
Nunca usaría un plugin gratuito que no tiene el visto bueno oficial.
 
La mejor es entenderle al código, porque hay miles de maneras de meter esos codigos sin que sean detectados por ningún scanner.

kj

Puedes user tu antivirus, usar virustotal, instalar un WP en tu PC, instalar https://wordpress.org/plugins/wordfence/, instalar el plugin y ejecutar un analisis... o usar un buscador de textos y buscar: eval( o base64_decode( en los plugin...

La forma más fiable de utilizar un Plugin gratuito, es descargarlo del directorio oficial de Plugins de WordPress.org.
Este directorio lo utilizan miles y miles de usuarios todos los días y si hay un problema se sabe y se retira el Plugin.
Todos los Plugins aquí tienen el sello de garantía de Automatic, o sea WordPress.org. Lo que significa que son revisados.
No descargar jamás un plugin gratuito fuera de este directorio, ya no solo porque puede ser infectado, sino también puede crearte incompatibilidades con otros plugins o con el propio nucleo de WordPress.
La mayoría de los problemas de seguridad que ocasionan los plugin, lo ocasionan después de ser instalados. O sea se instalan limpios y el malware utiliza algún agujero de seguridad, y que siempre lo hay, y se cuelan dentro de tu servidor.
Hasta el propio WordPress ha sido vulnerable, varias veces, a ataques en las útimas semanas.
Suerte.

Oki entendido.

1 opcion:

Clonar el sitio , instalarlo y probar con un plugin de seguridad tipo worfence

2 opcion:

Revisarlo con una herramienta de busqueda de codigo malicioso tipo virustotal.com y metascan-online.com . Estas herrramientas que tan seguras son? o solo detectaran si hay codigo ofuscado?

3 opcion:

Un sandbox funcionaria tambien? Sandbox Plugin Creates a WordPress Test Environment in Two Clicks o es mejor ir a la segura y hacer lla opcion 1 ?

4 opcion

Saben de algun server de prueba, de esos que le dan a uno acceso a el dashboard por horas o algo asi como para tesstear la velocidad del hosting , etc, recuerdo que hace años , veia servicios de estos de prueba . Se me ocurre que tambien podria instalar los pluglins alli y revisarlos , no ?

Gracias
Gracias
 
Este script esta muy bien 🙂

https://github.com/fox-it/cryptophp/blob/master/scripts/README.md

wget https://raw.githubusercontent.com/fox-it/cryptophp/master/scripts/check_filesystem.py
chmod +x check_filesystem.py
./check_filesystem.py /var/www/

File matching patterns: ['*.png', '*.gif', '*.jpg', '*.bmp']
Recursively scanning directory: /var/www/
/var/www/clients/client121/web2/web/templates/vantage_j3/images/social.png: POSSIBLE CRYPTOPHP! (version: 1.1)
/var/www/clients/client121/web2/web/templates/vantage_j3/images/widget/social.png: POSSIBLE CRYPTOPHP! (version: 1.1)
 
Este script esta muy bien 🙂

https://github.com/fox-it/cryptophp/blob/master/scripts/README.md

wget https://raw.githubusercontent.com/fox-it/cryptophp/master/scripts/check_filesystem.py
chmod +x check_filesystem.py
./check_filesystem.py /var/www/

File matching patterns: ['*.png', '*.gif', '*.jpg', '*.bmp']
Recursively scanning directory: /var/www/
/var/www/clients/client121/web2/web/templates/vantage_j3/images/social.png: POSSIBLE CRYPTOPHP! (version: 1.1)
/var/www/clients/client121/web2/web/templates/vantage_j3/images/widget/social.png: POSSIBLE CRYPTOPHP! (version: 1.1)

Este es para CryptoPHP, y requieres acceso SSH para usarlo.
 
Pues si,soy de la misma idea ,plugins gratis que se consiguen fuera de wordpress,pueden ocasionar problemas ,no se si se habran visto "si entras a este sitio web es posible que infecte tu computadora" eso es posiblemente a que se instalo un plugin de los gratuitos,aunque no siempre .
 

Temas similares

Atrás
Arriba