Tips WordPress: Mengantisipasi Plugin WordPress yang berbahaya

Tips wordpress seo agar plugin aman

Tips WordPress:  Mengantisipasi Plugin WordPress yang berbahaya – Jika anda yang senang bereksperimen dengan CMS WordPress, dengan mencoba-coba plugin yang ada. Mungkin alangkah baiknya mulai saat ini harus waspada memilih plugin wordpress yang anda pakai. Mengapa demikian?  Karena beberapa webmaster pernah mengalami dengan mencoba beberapa plugin wordpress tanpa melihat lebih jeli, apa yang terjadi?  Ya situs kemasukan kecoa hehe. situs tidak dapat diakses dan yang lebih miris lagi script berbahaya yang di sematkan dalam plugin tersebut berhasil membuat file lain di hosting ketar – ketir dan akhirnya mereka harus  backup semua data tersebut.
Nah,dari kejadian yang mereka alami ini, semoga tidak terulang dan kita bisa megantisipasi plugin-plugin yang berbahaya ini. Untuk Mengantisipasi plugin wordpress yang berbahaya, berikut Daftar Plugin WordPress Yang Berbahaya yang harus anda waspadai. Plugin-plugin wordpress berbahaya berikut saya diperoleh dari http://www.milw0rm.com/ yang berisi informasi potensi celah keamanan suatu software dan aplikasi. Pilih menu “Search” dan masukkan kata “wordpress” maka akan muncul plugin-plugin wordpress dan potensi bahayanya berikut:

•    WordPress 2.8.1 (url) Remote Cross Site Scripting Exploit
•    WordPress Plugin My Category Order <= 2.8 SQL Injection Vulnerability
•    WordPress Privileges Unchecked in admin.php and Multiple Information
•    WordPress Plugin Related Sites 2.1 Blind SQL Injection Vulnerability
•    WordPress Plugin DM Albums 1.9.2 Remote File Disclosure Vulnerability
•    WordPress Plugin DM Albums 1.9.2 Remote File Inclusion Vuln
•    WordPress Plugin Photoracer 1.0 (id) SQL Injection
•    WordPress Plugin Lytebox (wp-lytebox) Local File Inclusion
•    WordPress Plugin fMoblog 2.1 (id) SQL Injection
•    WordPress MU < 2.7 ‘HOST’ HTTP Header XSS Vulnerability
•    WordPress plugin WP-Forum 1.7.8 Remote SQL Injection Vulnerability
•    WordPress Plugin Page Flip Image Gallery <= 0.2.2 Remote FD Vuln
•    WordPress Plugin e-Commerce <= 3.4 Arbitrary File Upload Exploit
•    WordPress Media Holder (mediaHolder.php id) SQL Injection Vuln
•    WordPress Plugin st_newsletter (stnl_iframe.php) SQL Injection Vuln
•    WordPress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit
•    WordPress 2.6.1 SQL Column Truncation Vulnerability
•    WordPress Plugin Download Manager 0.2 Arbitrary File Upload Exploit
•    WordPress Plugin Spreadsheet <= 0.6 SQL Injection Vulnerability
•    WordPress Plugin Download (dl_id) SQL Injection Vulnerability
•    WordPress Plugin Sniplets 1.1.2 (RFI/XSS/RCE) Multiple Vulnerabilities
•    WordPress Photo album Remote SQL Injection Vulnerability
•    WordPress Plugin Simple Forum 1.10-1.11 SQL Injection Vulnerability
•    WordPress Plugin Simple Forum 2.0-2.1 SQL Injection Vulnerability
•    WordPress MU < 1.3.2 active_plugins option Code Execution Exploit
•    WordPress Plugin st_newsletter Remote SQL Injection Vulnerability
•    WordPress Plugin Wordspew Remote SQL Injection Vulnerability
•    WordPress Plugin dmsguestbook 1.7.0 Multiple Remote Vulnerabilities
•    WordPress Plugin WassUp 1.4.3 (spy.php to_date) SQL Injection Exploit
•    WordPress Plugin Adserve 0.2 adclick.php SQL Injection Exploit
•    WordPress plugin fGallery 2.4.1 fimrss.php SQL Injection Vulnerability
•    WordPress Plugin WP-Cal 0.3 editevent.php SQL Injection Vulnerability
•    WordPress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability
•    WordPress Plugin Wp-FileManager 1.2 Remote Upload Vulnerability
•    WordPress <= 2.3.1 Charset Remote SQL Injection Vulnerability
•    WordPress Plugin PictPress <= 0.91 Remote File Disclosure Vulnerability
•    WordPress Plugin BackUpWordPress <= 0.4.2b RFI Vulnerability
•    WordPress Multiple Versions Pwnpress Exploitation Tookit (0.2pub)
•    WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit      21107 R
•    WordPress 2.2 (xmlrpc.php) Remote SQL Injection Exploit
•    WordPress 2.1.3 admin-ajax.php SQL Injection Blind Fishing Exploit
•    WordPress plugin myflash <= 1.00 (wppath) RFI Vulnerability
•    WordPress plugin wordTube <= 1.43 (wpPATH) RFI Vulnerability
•    WordPress plugin wp-Table <= 1.43 (inc_dir) RFI Vulnerability
•    WordPress Plugin myGallery <= 1.4b4 Remote File Inclusion Vulnerability
•    WordPress 2.1.2 (xmlrpc) Remote SQL Injection Exploit
•    WordPress <= 2.0.6 wp-trackback.php Remote SQL Injection Exploit
•    WordPress 2.0.5 Trackback UTF-7 Remote SQL Injection Exploit
•    Enigma 2 WordPress Bridge (boarddir) Remote File Include
•    WordPress <= 2.0.2 (cache) Remote Shell Injection Exploit
•    WordPress <= 1.5.1.3 Remote Code Execution eXploit (metasploit)
•    WordPress <= 1.5.1.3 Remote Code Execution 0-Day Exploit
•    WordPress <= 1.5.1.2 xmlrpc Interface SQL Injection Exploit
•    WordPress <= 1.5.1.1 SQL Injection Exploit
•    WordPress <= 1.5.1.1 “add new admin” SQL Injection Exploit
•    WordPress Blog HTTP Splitting Vulnerability

Sekedar Tips dalam memilih plugin wordpress yakni :

•    Dengan melihat jumlah download nya, pilih yang telah di download lebih dari 10.000 kali
•    Kunjungi situs dari developer nya, lihat bagaimana komentar-komentar  para pengunjung di web tersebut dan Lihat juga reputasi dari si pembuat plugin
•    Scan plugin yang telah di download dengan antivirus computer kamu, biasanya “AVG Free Edition” dan “Avast Free Edition” yang dapat mendeteksi adanya backdoor pada suatu file PHP.

Jadi kesimpulannya kita harus berhati – hati sekali karena Plugin plugin wordpress adalah ciptaan pihak ketiga yang tidak dijamin oleh wordpress sendiri.
Demikian ulasan singkat tentang Tips WordPress:  Mengantisipasi Plugin WordPress yang berbahaya, semoga bermanfaat.

Sumber mania cms

One Response to Tips WordPress: Mengantisipasi Plugin WordPress yang berbahaya

  1. Garsoniera says:

    Now I am going to do my breakfast, later than having my breakfast coming over again to read further news.

Leave a Reply

Your email address will not be published. Required fields are marked *