Order NowBeli Blog Berbagai Niche Plus Adsense Non Hosted Ready

Block Symlink & Jumping File Config – WordPress Security

Block Symlink & Jumping File Config - WordPress Security

Block Symlink & Jumping File Config – Mengamankan situs atau website dari metode symlink dan jumping merupakan salah satu cara meminimalisir terjadinya aktifitas hacking.

Aktifitas hacking yang sering digunakan para attacker atau defacer adalah symlink dan jumping server menggunakan script web shell.

Sebenarnya script web shell dibuat untuk dipergunakan sebagai sarana pentest celah kerentanan terhadap website pribadi. Akan tetapi web shell ini banyak sekali dan mayoritas digunakan oleh beberapa orang maupun kelompok untuk melakukan pentest pada situs lain. Yang dimana orang atau kelompok ini sebenarnya belum atau tidak memiliki izin dari webmaster situs tersebut.

Symlink dan Jumping, Ini adalah metode atau fitur yang pertama kali di klik atau di submit oleh seorang attacker atau defacer yang sudah berhasil mengupload sebuah web shell pada suatu situs website. Seringkali digunakan terpisah dari webshell yaitu menggunakan script yang dinamakan File Config Killer atau semacamnya.

Apabila attacker tersebut tidak dapat melakukan symlink maupun jumping, maka hanya situs yang mereka masuki saja yang bisa mereka deface. Kemudian mereka menyembunyikan sebuah script backdoor agar mereka dapat masuk ke situs website tersebut kapan saja.

Hal ini akan berlangsung selama script backdoor yang mereka tanam tidak diketahui oleh admin situs atau webmaster pemilik website.

Kembali lagi mengenai symlink dan jumping, banyak para attacker atau defacer memanfaatkan symlink dan jumping server untuk memasuki beberapa situs website yang berada pada satu alamat IP Address. Biasanya ini terjadi jika menggunakan fitur dari Shared Hosting.

Dengan hanya modal symlink dan jumping mereka pun dapat mendeface sekaligus banyak website yang berada pada suatu shared hosting.

Mendeface sekaligus banyak situs website seringkali di katakan sebagai Mass Deface. Mereka pun merubah tampilan halaman utama atau index suatu situs website dengan tampilan yang mereka inginkan.

Ada yang menyebut dirinya sebagai hacker karena telah dapat melakukan mass deface bermodalkan symlink dan jumping. Tapi bagi saya pribadi lebih memandang ini sebagai ulah attacker, cracker dan defacer bukan seorang hacker.

File utama yang dicari dari seorang attacker setelah berhasil melakukan symlink dan jumping adalah file konfigurasi database. Setelah attacker ini melihat username dan password mysql, maka mereka dapat melakukan login ke mysql server.

Dengan memiliki akses ke database, attacker akan lebih leluasa mencari hal yang mereka inginkan seperti credit card, email listing, username admin, password admin dan lain-lain.

Sebenarnya masih banyak bahaya lain yang dapat ditimbulkan berawal dari kerentanan terhadap symlink dan jumping. Tetapi saya tidak akan membahasnya lebih lanjut karena alasan tertentu.

Block Symlink & Jumping Server File Config

Apabila situs anda berada pada suatu shared hosting ada baiknya melakukan pencegahan sebagai tindakan untuk meminimalisir aktifitas attacker dan defacer terhadap situs anda.

Cara mencegah terjadinya symlink dan jumping pada artikel ini di khususkan untuk situs yang menggunakan CMS WordPress. Anda dapat menyesuaikannya dengan CMS lainnya yang anda gunakan pada situs anda.

Directory Utama atau public_html

Buat atau edit file .htaccess seperti berikut ini.

HTACCESS Part Pertama


<FilesMatch "\.(txt|php)$">
Order Allow,Deny
Deny from all
</FilesMatch>

Dengan membuat htaccess seperti diatas, maka file ber ekstensi .txt dan .php akan di forbidden oleh system

HTACCESS Part Kedua


<FilesMatch "(robots\.txt|index\.php|wp-login\.php)$">
Order Allow,Deny
Allow from all
</FilesMatch>

Dengan membuat htaccess seperti diatas, maka akan membuat pengecualian pada file robots.txt index.php dan wp-login.php terhadap htaccess part pertama. Dengan kata lain file ekstensi .txt dan .php yang dapat diakses hanya ketiga file tersebut saja.

robots.txt akan tetap dapat diakses untuk kepentingan crawl dari bot search engine.

CHMOD 400 / 444

Lakukan perubahan CHMOD pada file konfigurasi database, untuk CMS WordPress ubah chmod pada file wp-config.php

Directory WP-INCLUDES dan WP-CONTENT


<FilesMatch "\.php$">
Order Allow,Deny
Allow from 127.0.0.1
Deny from all
</FilesMatch>

Pada directory atau folder /wp-includes/ dan /wp-content/ tambahkan atau buat sebuah file .htaccess juga seperti contoh diatas.

Allow from 127.0.0.1 digunakan agar WordPress tetap dapat menjalankan directory base terhadap file include maupun required seperti plugins maupun theme.

Sebenarnya masih banyak hal lainnya yang dilakukan untuk mencegah terjadinya aktifitas hacking seperti symlink maupun jumping. Tidak hanya untuk platform WordPress, CMS lain seperti joomla, whmcs dll pun bisa menggunakan cara seperti yang telah di jelaskan di atas tersebut. Hanya tinggal menyesuaikan saja nama file konfigurasi database dan directory yang akan di forbidden.

Semoga artikel ini dapat bermaanfaat.. cukup sekian.. good luck..

Add a Comment

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

19 + seventeen =