Blog sobre WordPress
No Result
View All Result
  • Web Stories
  • Desenvolvimento
  • Infra
  • Mobile
  • Performance
  • Segurança
  • SEO
  • E-commerce
Cadastrar e-mail
  • Web Stories
  • Desenvolvimento
  • Infra
  • Mobile
  • Performance
  • Segurança
  • SEO
  • E-commerce
No Result
View All Result
Blog sobre WordPress
No Result
View All Result

Início » Segurança para WordPress » Evite a vulnerabilidade Full Path Disclosure no WordPress

Evite a vulnerabilidade Full Path Disclosure no WordPress

Dicas de segurança importantes para evitar a FPD.

Leandro Vieira by Leandro Vieira
3 anos ago
Reading Time: 4 min
6
Full Path Disclosure
Compartilhe no FacebookCompartilhe no LinkedIn
Audio

Full Path Disclosure (FPD) no WordPress é muito comum. É importante você tomar conhecimento sobre essa vulnerabilidade e assim evitá-la para manter seu WordPress Seguro.

Conteúdo relacionado

Segurança e LGPD: comece a implementação pelo básico

ModSecurity como Web Application Firewall no WordPress

O plugin para implementar 2FA – autenticação de dois fatores

Além da falta de conhecimento a respeito por parte dos desenvolvedores, é comum uma discussão se FPD é um erro de código ou configuração.

A vulnerabilidade Full Path Disclosure, quando ocorrida, expõe o caminho completo de um determinado arquivo e o usuário em seu servidor.

Essas duas informações facilitam a vida de um atacante. Primeiro ele saberá onde os arquivos estão e suas tentativas serão direcionadas. Segundo ele, poderá realizar um ataque de força bruta e ganhar acesso ao servidor.

Como dica de segurança para WordPress considere evitar essa vulnerabilidade em seus sites.

É melhor realizar algumas tratativas de segurança do que continuar na discussão sobre quem causa a vulnerabilidade de FPD: o código ou a configuração do servidor.

A vulnerabilidade Full Path Disclosure no core do WordPress

  • http://localhost/wordpress/wp-includes/ms-settings.php
  • http://localhost/wordpress/wp-includes/rss-functions.php
  • http://localhost/wordpress/wp-includes/rss.php
  • http://localhost/wordpress/wp-includes/template-loader.php

A lista acima é um exemplo de arquivos do core do WordPress que, ao serem acessados diretamente, ocasionam a vulnerabilidade Full Path Disclosure.

Há vários outros arquivos que contribuem para esta situação. Observe nas imagens abaixo as informações exibidas na tela ao acessarmos diretamente os arquivos /wp-includes/ms-settings.php e /wp-includes/rss-functions.php, por exemplo.

Exemplo da vulnerabilidade Full Path Disclosure através do arquivo ms-settings.php
Exemplo da vulnerabilidade Full Path Disclosure através do arquivo ms-settings.php
Exemplo da vulnerabilidade Full Path Disclosure através do arquivo rss-functions.php
Exemplo da vulnerabilidade Full Path Disclosure através do arquivo rss-functions.php

Como proteger o core do WordPress contra a FPD

É importante compreender que todos os arquivos do WordPress que residem na pasta /wp-includes/ não devem ser acessados diretamente e, quando isso acontece, eles não tem a disposição algumas funções, variáveis e constantes que precisam para realizarem seus trabalhos.

Na falta desses elementos erros fatais em PHP acontecem, paralisam a execução do script e printam a mensagem relacionada expondo informações do servidor.

Faça uso do código abaixo em seu arquivo .htaccess, para quem utiliza o Apache como servidor web, para que os arquivos PHP em /wp-includes/ não sejam acessados diretamente.

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^wp-admin/includes/ - [F,L]
RewriteRule !^wp-includes/ - [S=3]
RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>

A vulnerabilidade Full Path Disclosure em plugins e temas

Assim como os arquivos do core do WordPress podem ser acessados diretamente, os arquivos de plugins e temas também podem.

É importante que os desenvolvedores desenvolvam suas soluções livres de FPD e que não fiquem na dependência de configurações do ambiente para não exibir erros.

Desenvolva plugins e temas WordPress livres da Vulnerabilidade Full Path Disclosure.

Tweet

Considere fazer uso do código abaixo em todos os arquivos do seu plugin ou tema. Ele verificará se o ambiente do WordPress está disponível e, caso não esteja, o script será paralisado.

<?php if ( !function_exists( 'add_action' ) ) exit; ?>

Código ou configuração: qual o verdadeiro vilão?

Aprofundar a discussão considero um gasto de energia para a tentativa de encontrar um culpado, se livrar da responsabilidade e postergar, ou deixar pra lá, a vulnerabilidade Full Path Disclosure em sua instalação WordPress.

O time de segurança do WordPress considera o assunto como um problema de configuração do servidor, afirmando que erros não devem ser exibidos em ambiente de produção.

Concordo, mas acredito que o software deve caminhar para uma direção com menos, ou nenhuma, vulnerabilidade em seus códigos, independentemente do seu tipo e grau.

Portanto, considere fazer uso da diretiva demonstrada no arquivo .htaccess para proteger os arquivos do core do WordPress.

Desenvolva seus plugins e temas com o assunto em mente e o evite com o código demonstrado, além de configurar o sistema de debug da plataforma para não exibir os erros na tela assim como definir as diretivas do PHP para esse cenário.

Com essas práticas ficaremos livres das vulnerabilidades de Full Path Disclosure ou FPD.

Tags: .htaccessFPDSegurançawordpress seguro
Share8Share1SendShare
Previous Post

Aprenda como proteger o banco de dados do WordPress

Next Post

Guia definitivo de permissão de arquivos e pastas do WordPress

Leandro Vieira

Leandro Vieira

Uma das grandes referências de WordPress no Brasil, entusiasta e evangelista da plataforma. Fundador e CEO da Apiki, empresa especializada no desenvolvimento web com WordPress.

Related Posts

Rate Limiting
Segurança para WordPress

Como ferramentas de Rate Limiting ajudam em segurança e performance

4 de agosto de 2020
Usuários e senhas fortes para melhorar a segurança no WordPress
Segurança para WordPress

Usuários e senhas fortes para melhorar a segurança no WordPress

28 de julho de 2020
Tipos e benefícios dos certificados de segurança TLS/SSL.
Segurança para WordPress

Tipos e benefícios dos certificados de segurança TLS/SSL.

19 de agosto de 2020
Como remover o nome de usuário “admin” do WordPress
Segurança para WordPress

Como remover o nome de usuário “admin” do WordPress

19 de agosto de 2020
Next Post
Guia definitivo de permissão de arquivos e pastas do WordPress

Guia definitivo de permissão de arquivos e pastas do WordPress

arquivos do core

Os arquivos do core do WordPress e sua relação com a segurança

Comments 6

  1. Walter Vieira says:
    8 anos ago

    Grande Leandro!

    Como vc está meu querido?

    Excelente artigo, muito esclarecedor.

    Você recomenda o uso do WP Scan (https://github.com/wpscanteam/wpscan) para identificar e previnir FDP?

    Grande Abraço,

    Responder
  2. Bruno Cunha says:
    6 anos ago

    Muito bom esse artigo.
    Encontrei essa vulnerabilidade FPD pelos scripts do WPScan e o seu site é um dos primeiros exibidos no Google que trata desse assunto.
    Apliquei a solução sugerida e resolveu o problema.
    Vlw!

    Responder
  3. Pingback: Descubra as vulnerabilidades de segurança no WordPress
  4. Pingback: 15 dicas de segurança para WordPress. Em vídeo!
  5. Walter Tambeuhien Frey says:
    5 anos ago

    Olá Galera,

    pra quem quiser converter para o nginx, qualquer .htaccess, utilize o site:
    https://winginx.com/en/htaccess

    Valeu!

    Responder
    • Leandro Vieira Pinho says:
      5 anos ago

      Excelente dica, Walter. Valeu!

      Responder

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Receba no seu e-mail uma série de conteúdos sobre Infra para WordPress.

  • Este campo é para fins de validação e não deve ser alterado.

Facebook LinkedIn Instagram Twitter Youtube Github RSS

Sobre a Apiki

Empresa especializada em WordPress com três unidades de negócios.

  1. Design e Desenvolvimento;
  2. Infra e Hospedagem;
  3. Suporte e manutenção.

Em resumo, só fazemos uma coisa em WordPress: tudo.

Páginas do Apiki.com

  • Apiki.com
  • Sobre a Apiki
  • Hospedagem
  • Desenvolvimento
  • UX & UI para WordPress
  • Growth em WordPress
  • Suporte
  • Atendimento

Páginas do Blog

  • Sobre
  • Newsletter
  • Desenvolvimento WordPress
  • Segurança para WordPress
  • WordPress Mobile
  • Infra para WordPress
  • WordPress SEO
  • WordPress Performance
  • E-commerce

© 2020 Apiki - Empresa especializada em WordPress.

No Result
View All Result
  • Web Stories
  • Desenvolvimento
  • Infra
  • Mobile
  • Performance
  • Segurança
  • SEO
  • E-commerce

© 2020 Apiki - Empresa especializada em WordPress.