image
image
image
image
image
image

Absence de jetons anti-csrf wordpress

Protection contre les attaques WordPress CSRF [Plugins & Nonces] GUIDE

Table des matières des

attaques WordPress CSRF

[TOC]

En termes simples, la falsification de requête intersite (CSRF) est une attaque qui incite le navigateur Web d’un utilisateur à effectuer une action indésirable sur un site de confiance lorsque l’utilisateur est déjà authentifié. Par ingénierie sociale (comme l’envoi d’un lien par e-mail ou par chat), un attaquant peut inciter un utilisateur du site wordpress à exécuter des actions de son choix. Cela conduit au vol d’informations financières, d’informations sensibles et est utilisé pour la falsification. Dans ce guide d’exploitation WordPress CSRF, vous en apprendrez plus sur l’exploit CSRF, la vulnérabilité et les plugins WordPress CSRF dont vous avez besoin pour sécuriser votre site Web. Vous trouverez également dans cet article divers conseils de protection WordPress CSRF qui sont faciles à mettre en œuvre.


Une vulnérabilité XSS récemment corrigée aurait permis à un attaquant de prendre le contrôle d’un site WordPress, via une attaque CSRF, et les commentaires des utilisateurs.

Une vulnérabilité CSRF de haute gravité dans le plugin WordPress populaire Code Snippets laisse plus de 200 000 sites Web vulnérables à la prise de contrôle de sites.

Les chercheurs ont fourni plus de détails sur une vulnérabilité récemment corrigée qui aurait permis à un attaquant de prendre le contrôle d’un site WordPress en utilisant quelque chose d’aussi simple qu’un commentaire malveillant.

Découverte par RIPS Technologies, cette vulnérabilité CSRF (cross-site request forgery) existe sur n’importe quel site WordPress utilisant la version 5.1 ou antérieure, avec les paramètres par défaut et les commentaires activés.

La vulnérabilité CSRF de WordPress peut être exploitée par un attaquant non authentifié qui n’a pas besoin d’être connecté. L’exploit CSRF abuse de plusieurs failles logiques et erreurs de nettoyage qui, lorsqu’elles sont combinées, conduisent à l’exécution de code à distance et à une prise de contrôle complète du site.

Le problème au cœur de cette faille vient de la manière dont WordPress se protège (ou non) contre les prises de contrôle de type CSRF au niveau des commentaires.

Les attaques CSRF se produisent lorsqu’un attaquant détourne une session utilisateur authentifiée de sorte que les instructions malveillantes semblent provenir du navigateur de cet utilisateur.

Dans le cas de cette dernière faille, l’attaquant n’a qu’à attirer un administrateur WordPress vers un site web malveillant contenant une charge utile XSS (Cross-Site Scripting).

Les sites Web se défendent contre une attaque CSRF de différentes manières, mais la complexité de la tâche signifie que les attaquants seront toujours en mesure de trouver une solution de contournement. Vous devez effectuer une vérification WordPress CSRF afin de trouver et de diagnostiquer l’exploit. Ces outils de scanner de sécurité wordpress en ligne seraient utiles à coup sûr.

Selon le rapport :

WordPress n’effectue aucune validation CSRF lorsqu’un utilisateur publie un nouveau commentaire. En effet, certaines fonctionnalités de WordPress, comme les trackbacks et les pingbacks, seraient alors cassées en cas de validation.

Cela signifie qu’un attaquant peut créer des commentaires sur des noms d’utilisateur de type administrateur au niveau d’un blog WordPress via des attaques CSRF.

La séquence complète est quelque peu alambiquée, mais, si elle était vraiment lancée, ce serait une mauvaise nouvelle.

Vous vous sentez peut-être intimidé par les termes utilisés, rafraîchissons-nous d’abord avec une terminologie de piratage.

Lire aussi – Comment ajouter des en-têtes de sécurité dans WordPress [via htaccess & plugins]

Attaque WordPress CSRF (Cross-Site Request Forgery) ?

Falsification de requête intersite, souvent abrégée en CSRF ou XSRF est un type d’attaque qui se produit lorsqu’un site Web, un blog, un e-mail, un message instantané ou une application Web malveillante. Il oblige le navigateur Web d’un utilisateur à effectuer des opérations indésirables sur un site de confiance où l’utilisateur est actuellement authentifié.

L’impact d’une attaque CSRF dépend des informations exposées dans l’application vulnérable.

À leur niveau le plus élémentaire, les attaques CSRF sont utilisées pour contraindre un système cible à effectuer des opérations malveillantes via le navigateur cible, à l’insu de l’utilisateur cible.

La vulnérabilité de type CSRF peut donner à un attaquant la possibilité de contraindre un utilisateur authentifié et connecté à effectuer une opération importante à son insu ou sans son consentement.

C’est l’équivalent numérique d’un escroc qui falsifie la signature d’une victime sur un document important. Mais l’attaque CSRF s’avère être encore plus efficace puisque l’attaquant ne laisse aucune trace derrière lui.

L’objectif de l’attaque CSRF est de forcer les utilisateurs à exécuter une ou plusieurs requêtes indésirables sur un site donné, forgées par un utilisateur malveillant. La victime choisie disposera des privilèges nécessaires pour exécuter la requête et même d’une session toujours active.

pourquoi? Parce que la demande illégitime contient toutes les informations et provient de la même adresse IP qu’une demande légitime faite par la victime. En d’autres termes, toute application qui permet à un utilisateur d’envoyer ou de mettre à jour des données est une cible potentielle pour un attaquant.

En fin de compte, pour qu’une attaque CSRF fonctionne, la victime doit être connectée au site ciblé.

Si cet aspect peut sembler compliquer la tâche de l’attaquant, ce n’est pas le cas : de nombreux sites web permettent à l’utilisateur de « Rester connecté ». Cela augmente considérablement le temps pendant lequel le détournement peut avoir lieu.

Ascension mondiale dans les attaques CSRF :

  • Les rapports indiquent une augmentation de 27 % des vulnérabilités CSRF découvertes en 2024 par rapport à 2022.
  • 58 % des attaques de la chaîne d’approvisionnement ciblent l’accès aux données, ce qui fait du CSRF un outil précieux pour les attaquants.
  • Près d'1 milliard d’e-mails ont été exposés en 2024 en raison de diverses attaques, dont CSRF.

WordPress : une cible de choix :

  • 2,69 % des vulnérabilités nouvellement découvertes dans WordPress en 2018 ont été classées comme CSRF, ce qui souligne sa prévalence.
  • Les plugins et thèmes obsolètes sont des points d’entrée fréquents pour les attaques CSRF sur les sites WordPress.
  • Des pratiques de sécurité faibles et des formulaires mal configurés augmentent encore le risque pour les utilisateurs de WordPress.

Études de cas récentes :

  • Décembre 2024 : Une vulnérabilité dans un plugin de formulaire de contact WordPress populaire a permis aux attaquants d’injecter un code malveillant et de potentiellement compromettre des sites Web.
  • Juillet 2024 : Une attaque CSRF a exploité une faille dans un plugin de galerie WordPress pour voler des jetons d’accès utilisateur et obtenir un accès non autorisé à des sites Web.
  • Mai 2024 : Un thème WordPress malveillant ciblait les blogs et les sites d’actualités , en utilisant CSRF pour forger des demandes de connexion d’administrateur et prendre le contrôle des sites.

Les attaques

CSRF peuvent être perpétrées sur toutes sortes de sites. Si un site permet à l’utilisateur de modifier des données, le site devient une cible potentielle pour un pirate informatique. En utilisant les techniques présentées ci-dessus, votre site peut améliorer considérablement son niveau de sécurité.

Lorsqu’elle est menée avec succès, une attaque CSRF peut avoir une grande variété de répercussions, en fonction des privilèges de la victime. Si la cible est un utilisateur standard, l’ensemble de son compte est susceptible d’être compromis, de ses informations personnelles à ses privilèges sur le site.

Et ce n’est rien comparé à l’impact d’une attaque CSRF sur le compte d’un administrateur : elle pourrait paralyser l’ensemble du site. Compte tenu de l’ampleur d’une éventuelle attaque CSRF, il est essentiel que toute suite de sécurité web puisse s’en protéger.

L’augmentation des attaques CSRF, en particulier celles visant WordPress, souligne la nécessité de mesures de sécurité proactives. En comprenant les dernières tendances et en mettant en œuvre les mesures de protection nécessaires, les propriétaires de sites Web, en particulier ceux qui s’appuient sur WordPress, peuvent atténuer les risques et protéger les données de leurs utilisateurs et l’intégrité du site Web.

N’oubliez pas : ignorer les vulnérabilités CSRF peut avoir de graves conséquences. Agissez dès aujourd’hui pour vous assurer que votre site WordPress reste sécurisé !

L’objectif

le plus courant d’une attaque CSRF est le vol de données, d’identité ou d’argent. Voici quelques-unes des utilisations les plus courantes du CSRF :

  • Transférez de l’argent d’un compte bancaire à un autre. Sur le site web de votre banque, votre session en ligne est compromise. Par conséquent, le site traite votre demande de transfert comme légitime et transfère 1 000 $ de votre compte vers le compte de l’attaquant. Il y a tout lieu de croire que vous avez vous-même effectué cette transaction à partir de votre navigateur connecté.
  • Utiliser un système de gestion de contenu pour ajouter/supprimer du contenu sur un site internet. Si la victime est l’administrateur d’un site web, l’attaquant prend le contrôle de l’ensemble du site.
  • Modifier le mot de passe d’un utilisateur. Si la victime est connectée à son compte, l’attaquant peut simplement simuler une demande de changement d’adresse e-mail. Après cela, il peut simuler une demande de réinitialisation de mot de passe et prendre le contrôle total du compte de la victime.
  • Ajouter des articles au panier d’un utilisateur ou modifier l’adresse de livraison d’une commande. De nombreux sites Web ont une page de type « Mon compte », qui stocke les informations sur l’utilisateur. Cette page permet souvent à l’utilisateur de modifier son adresse ou le contenu de son panier. Dans le cas d’une attaque CSRF, l’attaquant peut modifier ces informations. Sur le site, la victime apparaît comme l’auteur de ces modifications.

Atténuation de la vulnérabilité CSRF de WordPress dans votre site

Des vulnérabilités CSRF (Cross Site Request Forgery) peuvent se produire Lorsqu’un utilisateur, malveillant ou non, effectue une action à son insu sur votre site. WordPress a construit et continue de créer des solutions nonce pour aider à atténuer les attaques CSRF.

Notre exemple CSRF tourne autour de la banque en ligne, car ce cas est particulièrement bien adapté pour voir l’ampleur de la technique d’attaque.

Sur un site web qui dispose d’abonnements, de membres ou de logins, chaque utilisateur dispose d’un accès privilégié à son propre compte sur le site.

Par exemple, un compte Amazon, un compte Gmail ou même un compte bancaire en ligne.

Ils offrent à leurs utilisateurs des identifiants de connexion – noms d’utilisateur et mots de passe.

Ceci est fait pour authentifier l’utilisateur. Ainsi, lorsqu’un utilisateur souhaite se connecter, il n’a qu’à entrer son nom d’utilisateur et son mot de passe.

De cette manière, le site web peut établir une relation de confiance avec l’utilisateur et le navigateur.

Un utilisateur se connecte à sa banque en ligne compte. La page dispose d’un formulaire spécifique pour effectuer des transferts. Si l’utilisateur remplit le formulaire et appuie sur le bouton de confirmation, une requête HTTP spécifique est envoyée au serveur et le transfert est effectué.

L’attaquant connaît la structure exacte du formulaire et de la requête HTTP et est capable de recréer les deux. À titre d’information, les données du compte de l’escroc et un montant déterminé par celui-ci sont saisis.

Le pirate peut ensuite définir une page Web (ou envoyer un e-mail) d’intérêt pour l’utilisateur de l’exemple. L’utilisateur est invité à cliquer sur un lien apparemment inoffensif, mais c’est cette action qui déclenche la requête HTTP usurpée.

Cette requête est envoyée à la banque et la banque effectue l’action souhaitée par le pirate. La session est toujours connectée et la demande a été acceptée.

Le serveur n’a aucune raison de ne pas exécuter l’action et donc l’argent est transféré. L’utilisateur ne se rend compte de rien jusqu’à ce qu’il vérifie son équilibre.

Autres scénarios d’attaque :

  • Réseaux sociaux : Les commentaires ou « j’aime » sont postés au nom de l’utilisateur connecté.
  • Gestion du site Web – Si une victime accède au backend, de nouveaux utilisateurs peuvent être créés ou la page Web entière peut être supprimée à son insu.
  • Achats en ligne : l’attaquant effectue des achats sur le compte de l’utilisateur sans qu’il ne s’en rende compte.

Ce que vous pouvez faire pour vous protéger contre l’attaque CSRF :

  • Gardez WordPress, les plugins et les thèmes à jour.
  • Utilisez des mots de passe forts et mettez en œuvre l’identification à deux facteurs.
  • Choisissez des plugins et des thèmes provenant de sources fiables.
  • Analysez régulièrement votre site Web à la recherche de vulnérabilités.
  • Implémentez des plugins de sécurité qui offrent une protection CSRF.

En prenant ces mesures, vous pouvez réduire considérablement le risque que votre site WordPress soit victime d’une attaque CSRF. N’oubliez pas qu’il est essentiel de rester informé des dernières tendances et statistiques pour garder une longueur d’avance et protéger votre site Web et vos utilisateurs contre cette menace en constante évolution.

Lire aussi -

CSRF Scanner

WP Hacked Help scanner conçu pour fournir une sécurité complète contre les couches de menaces actuelles et nouvelles (scripts intersites, injections SQL et falsification de requêtes intersites).

WP Hacked Help identifie parfaitement les jetons anti-CSRF manquants, mais trouve également des variations avancées des vulnérabilités CSRF en les testant avec des heuristiques hautement ajustées. De plus, le scanner d’aide WP Hacked effectue une analyse initiale pour les problèmes souvent négligés de Cross-site Scripting et l’injection SQL, et continuera à travailler dur pour trouver d’autres problèmes au niveau de l’application que le développeur aurait pu manquer.

Lors de l’analyse des sites wordpress à la recherche d’une vulnérabilité CSRF, il peut être souhaitable de diviser l’analyse en segments ou portées. Par exemple, lorsque différentes équipes travaillent sur différentes parties d’une grande application Web avec des cycles de publication différents, et donc des calendriers d’analyse différents.

Voici un autre scanner CSRF que vous pouvez essayer.

Voir aussi - ÉNORME LISTE DE 60 outils de scanner de sécurité WordPress en ligne pour rechercher des vulnérabilités

Protection WordPress CSRF : Prévenir les attaques

CSRF Les

sites Web WordPress sont vulnérables aux attaques CSRF car les plugins ont des vulnérabilités de sécurité qui leur permettent de se produire.

beaucoup Les plugins populaires présentaient des problèmes de sécurité qui rendaient les sites Web vulnérables aux attaques CSRF.

Pour prévenir les attaques CSRF, les développeurs de plugins doivent mettre en œuvre certaines mesures pour augmenter la sécurité de WordPress.

Comprenons brièvement ces mesures, puis expliquons les mesures de prévention que vous pouvez prendre en tant que propriétaire de site WordPress pour arrêter les attaques CSRF.

Évitez les attaques CSRF avec des nonces

Les attaques CSRF peuvent être évitées si nous utilisons certaines fonctionnalités pratiques intégrées à WordPress. Pour éviter qu’une requête ne soit « falsifiée » avec succès, WordPress utilise des nonces (numéros utilisés une fois) pour valider que la demande a bien été faite par l’utilisateur actuel.

Pour éviter que du code ne soit inséré dans votre site et n’apporte des modifications, vous devez utiliser des nonces CSRF. Et vous le faites en ajoutant une balise aléatoire générée par WordPress à vos formulaires. Vous ne voulez pas que des pirates perturbent votre site, vous devez donc utiliser des nonces.

  • Un nonce est généré.
  • Ce nonce est soumis avec le formulaire.
  • À l’arrière-plan, la validité du nonce est vérifiée. S’il est valide, l’action se poursuit. S’il n’est pas valide, tout s’arrête – la demande a probablement été falsifiée !

WordPress

regorge de fonctions pratiques pour faciliter la génération de nonces (et la prévention des CSRF). En voici quelques-uns que vous pourriez trouver utiles pour différentes situations :

Fonction : wp_verify_nonce

Cela valide que la valeur nonce a été légitimement générée par WordPress.

Fonction : wp_nonce_field

Cela imprime une balise cachée contenant une valeur nonce.

Utilisé lorsque vous construisez un qui doit être protégé contre CSRF (ce qui est à peu près tous les ).

Fonction : wp_nonce_url

Cela renvoie une URL avec une valeur nonce attachée.

Utilisé lorsque vous créez une URL qui nécessite l’ajout d’un champ nonce en tant que paramètre de chaîne de requête. Très utile lors de l’exécution de requêtes GET nécessitant une validation CSRF.

Fonction : wp_create_nonce

Cela génère une valeur de nonce.

Utilisé lorsque vous avez besoin d’une valeur nonce qui ne correspond pas à l’une des fonctions pratiques ci-dessus.

Fonction : check_ajax_referer

Cette option vérifie la présence d’un nonce soumis à l’aide de , et en cas d’échec de la validation, arrête l’exécution.

Protéger les formulaires personnalisés WordPress contre les attaques CSRF

Si vous souhaitez personnaliser votre site au-delà de ce que les plugins de formulaires peuvent offrir, vous pouvez créer vos propres formulaires, par exemple via un [htmlinsert custom shortcode html ici]. Il peut s’agir d’un formulaire de connexion, d’un formulaire de contact ou même d’un formulaire Quelque chose de plus complexe qui permet aux utilisateurs de saisir les détails de leur compte ou de passer des commandes sur votre site.

Un formulaire simple sans aucune protection CSRF, pourrait être facilement exploité par un attaquant pour déclencher une requête POST sur un site malveillant tiers vers votre site qui change votre email en email de l’attaquant. Heureusement, c’est une solution assez facile. Une méthode consiste à ajouter un nonce WordPress à votre formulaire, puis, à chaque chargement de page, à vérifier que le nonce n’a pas été modifié.

Ajoutez cette ligne en haut de votre formulaire :

<form id="test-form » method="POST"> <input name="form_nonce » type="caché » value="< ?=wp_create_nonce('test-nonce') ?> » /> ....

Naviguez avec prudence et prudence

En tant qu’utilisateur, le mot d’ordre est avant tout une précaution. Si vous ne naviguez pas sur des pages de fiabilité douteuse ou n’ouvrez pas d’e-mails suspects, il vous est très difficile d’être victime d’une attaque de ce type type.

Pour vous protéger des CSRF, vous devez également toujours vous déconnecter des portails liés à la sécurité avant d’accéder à une page Web dont l’origine est inconnue.

En

tant qu’utilisateur, vous devez également vous assurer que votre appareil (ordinateur, ordinateur portable, smartphone, etc.) est exempt de logiciels malveillants.

Si une application s’exécute en arrière-plan et vous espionne en tant qu’utilisateur, il est très difficile de contourner CSRF. Une fois que l’appareil ou le compte est infecté, il peut être victime de plusieurs autres attaques.

Protection contre CSRF avec requête HTTP Les

exploitants de sites Web peuvent également protéger les utilisateurs. Les attaquants ne peuvent effectuer des attaques de falsification de requêtes intersites que parce qu’ils connaissent la structure exacte des formulaires et des requêtes HTTP correspondants.

Si un facteur aléatoire est introduit dans l’équation, le pirate est souvent hors jeu. La page web peut créer un unique token (similaire à une séquence aléatoire de caractères) et intégrez-le à la requête HTTP.

Ainsi, si le serveur reçoit une requête sans token ou avec un token (déjà) invalide, la requête est automatiquement rejetée.

Authentification à deux facteurs

En règle générale, la banque électronique dispose d’une authentification à deux facteurs ; Avant que l’utilisateur puisse effectuer un transfert, il doit saisir un code TAN qui ne peut pas être fourni via le site Web.

Cette technique sert non seulement de protection contre les CSRF, mais aussi contre d’autres attaques.

Même si l’attaquant parvient à mettre la main sur les données d’accès, il ne sera pas en mesure d’effectuer le transfert tant qu’il n’aura pas le deuxième facteur.

En théorie, l’en-tête de référent fonctionne déjà comme un élément de protection. Cette partie de la requête HTTP indique d’où provient la requête.

Ainsi, les pages web peuvent filtrer tous les origines externes. Cependant, l’en-tête du référent s’est avéré très peu fiable au cours des dernières années.

Toutes les extensions de navigateur, telles que les bloqueurs de publicités, modifient ou suppriment l’en-tête du référent. Dans ce cas, les utilisateurs disposant d’une telle configuration ne pourraient plus utiliser l’offre sur le site web.

Une

mesure qui n’offre peut-être pas une protection définitive, mais qui constitue au moins un obstacle pour les criminels, est de ne pas maintenir des sessions illimitées.

Dans cette affaire, les opérateurs pèsent le confort des utilisateurs et le risque. Les portails bancaires, par exemple, se déconnectent souvent après seulement quelques minutes sans que l’utilisateur n’intervienne.

D’autre part, d’autres pages web (comme, par exemple, la plupart des réseaux sociaux), qui gèrent des données moins sensibles, peuvent laisser les sessions ouvertes pendant plusieurs jours.

Tant qu’un utilisateur n’est pas connecté au portail, toute attaque CSRF n’a aucun effet.

Les plugins de

protection CSRF vous offrent une protection et des fonctionnalités telles que pour sécuriser votre site wordpress contre le nombre d’attaques. Une fois que vous aurez installé l’un de ces plugins WordPress, il vous permettra de vous débarrasser de toute attaque CSRF. Il se débarrassera également des logiciels malveillants WordPress qu’un pirate aurait pu ajouter à votre site pendant le piratage.

Les commentaires publiés sur votre site sans que le commentateur ne s’en rende compte sont publiés sous ses propres identifiants, grâce à ce plugin. Des jetons sécurisés sont ajoutés à vos formulaires de commentaires et validés avant d’accepter les commentaires, ce qui garantit que la sécurité du formulaire n’est plus un problème. Ce plugin ajoute un jeton sécurisé au formulaire de commentaire et le valide avant d’accepter tout commentaire. Cela rend vos formulaires de commentaires plus sûrs qu’ils ne l’étaient auparavant !

Anti CSRF :

La vulnérabilité CSRF est l’une des plus célèbres vulnérabilités Web. De nombreux plugins WordPress, y compris les plus populaires, tels que de nombreux plugins hébergés dans ce dépôt, y sont vulnérables. Pour éviter de vous faire pirater à cause de cela, il suffit d’installer ce plugin ; Il n’y a pas de réglages ou de compétences techniques requis.

Headit

Ce plugin vous permet d’ajouter facilement des en-têtes HTTP aux réponses HTTP sortantes de votre site. En bref, ce plugin vous permet d’ajouter des en-têtes HTTP supplémentaires mentionnés ci-dessous à toute réponse HTTP sortante.

  • Public-Key-Pins
  • Strict-Transport-Security
  • X-Frame-Options
  • X-XSS-Protection
  • X-Content-Type-Options
  • Content-Security-Policy
  • Content-Security-Policy-Report-Only

WP-Sentinel :

WP-Sentinel, est un plugin pour la plate-forme WordPress qui augmentera la sécurité de votre site wordpress contre les attaques

Ce plugin est capable de bloquer ce genre d’attaques :

WP-CSRF-Protector

WP CSRF Protector est un plugin conçu pour protéger le panneau d’administration WordPress contre les attaques Cross-Site Request Forgery (CSRF). La protection CSRF par défaut dans WordPress exige que les développeurs appellent une méthode pour attacher un nonce à la sortie HTML, donc si un développeur (intentionnellement ou non) laisse cette partie de côté, votre panneau d’administration est vulnérable à CSRF.

Comment installer

  • Cloner ce dépôt
  • Compresser le répertoire
  • Aller dans le panneau d’administration wordpress > plugins > ajouter de nouveaux > télécharger
  • Télécharger ce fichier zippé
  • Installer
  • Activer

CSRF (Cross-Site Request Forgery) défaut : WordPress 5.1.1 corrige un

Une vulnérabilité XSS récemment corrigée aurait permis à un attaquant de prendre le contrôle d’un site WordPress, via une attaque CSRF, et les commentaires des utilisateurs.

La solution consiste à mettre à jour WordPress vers la version 5.1.1, publiée le 12 mars avec un correctif pour cette faille. Si la mise à jour automatique n’est pas activée, il s’agit toujours du chemin habituel : rendez-vous dans le tableau de bord > Mises à jour et cliquez sur Mettre à jour.

Une solution plus extrême serait de désactiver complètement les commentaires tout en n’oubliant pas de se déconnecter de l’administration WordPress avant de visiter d’autres sites Web.

Conclusion - Exploit CSRF WordPress

Quelle que soit l’échelle de l’entreprise, les utilisateurs de WordPress qui utilisent les scanners de logiciels malveillants WordPress bénéficient considérablement de la tenue de comptes en ligne et de la croissance des entreprises en ligne.

Les administrateurs WordPress qui s’appuient uniquement sur les paramètres par défaut du site pour protéger les informations privées peuvent en savoir plus Menaces potentielles sur les données qui sont dangereuses pour les opérations commerciales.

Pour cette raison, l’attention accrue des utilisateurs aux paramètres du site, aux plugins de site Web et aux protocoles de sécurité garantit que les sites Web WordPress remplissent leurs fonctions essentielles tout en sécurisant les informations privées.

Si vous avez besoin de corriger la faille CSRF (Cross-Site Request Forgery), utilisez les scanners de logiciels malveillants WordPress qui protègent automatiquement votre site Web contre les attaques CSRF. Il peut également vous aider avec des milliers d’autres cybermenaces, y compris celles répertoriées dans le Guide de piratage et de prévention WordPress WordPress Hacked Help 2024.

Des questions sur la falsification de demande intersite ? Contactez l’équipe d’aide de WP Hacked dès maintenant.

Sécurité WP 24h/24 et 7j/7 et suppression des logiciels malveillants

Votre site est-il piraté ou infecté par des logiciels malveillants ? Laissez-nous le réparer pour vous

Sécurisez mon(s) site(s) Web

comme ceci :

LikeLoading...

apparenté