Sécurité sur Wordpress

Facebook Twitter

Exploit Scanner. This plugin searches the files on your website, and the posts and comments tables of your database for anything suspicious.

Exploit Scanner

It also examines your list of active plugins for unusual filenames. It does not remove anything. That is left to the user to do. Latest MD5 hash values for Exploit Scanner: exploit-scanner.php (1.3.3): f927cd957359b31f5e7661d2a64d0aa0hashes-3.5.1.php: e8ad163e2c2ec874caaa286fb9698ddbhashes-3.5.php: 1018152c87b7e72cc3d681c6186da959hashes-3.4.2.php: 478bf6ab9cffae7c81dc20333408bef1 See the Exploit Scanner homepage for further information.

HackerTarget – Faites votre propre audit de sécurité. HackerTarget – Faites votre propre audit de sécurité Si vous voulez tester la sécurité de votre site, je vous invite à vous rendre sur le site HackerTarget qui propose une série de scans gratuits : Pour les CMS Drupal, Joomla et WordPressPour les ports de votre serveurPour les vulnérabilités de vos servicesPour les injections SQLPour les problèmes de configuration ou de scriptsPour faire du fingerprint (déterminer les versions de vos logiciels)Pour en savoir plus sur votre domainePour obtenir des infos sur vos CMS, fameworks, serveur, emplacement géographique...Etc HackerTarget ne nécessite pas d'inscription, juste une adresse email valide sur laquelle vous recevrez vos rapports de scan.

HackerTarget – Faites votre propre audit de sécurité

Vous êtes limité en version gratuite à 4 scans par jour, mais si vous n'êtes pas pressé, ce n'est pas un souci. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais dans certains pays comme la France, ce n'est pas légal, donc soyez prudent. [Source et Photo] Attention à la faille Timthumb pour Wordpress. Timthumb.php est une bibliothèque que de nombreux thèmes WordPress utilisent pour le redimensionnement automatiquement les images.

Attention à la faille Timthumb pour Wordpress

Le hic, c'est qu'il y a une faille qui permet à un méchant pirate d'executer du code PHP à partir du répertoire cache de Timthumb. Pas cool et dangereux ! Pour vous prémunir de cette faille, connectez vous à votre serveur et recherchez le fichier timthumb.php. En général, ils sont dans le répertoire de script du thème que vous utilisez. Vous pouvez le localiser plus facilement avec la commande suivante : Il ne faut jamais chercher un thème WordPress gratuit sur un moteur de recherche. [ceci est la traduction de l'article "Why You Should Never Search For Free WordPress Themes in Google or Anywhere Else", écrit par Siobhan Ambrose sur WPMU.org.

Il ne faut jamais chercher un thème WordPress gratuit sur un moteur de recherche

Cet article nous a semblé suffisamment pertinent pour justifier une VF, ce que l'auteur nous a autorisé à faire] Il y a quelques mois, j’avais écrit une liste de conseils pour sécuriser son installation WordPress (« WordPress Security« ). Pour le présent article, je me suis armée des mots « free WordPress themes », et des extensions Theme Authenticity Checker (TAC) de builtBackwards et Exploit Scanner de Donncha O Caoimh, afin de me plonger dans la première page de résultats Google pour une recherche sur des thèmes WordPress gratuits, et voir à quel point ils peuvent être sécurisés — ou non. A la recherche de thèmes ! Notez bien que je n’ai installé aucun des thèmes présentés ci-après sur mon serveur. 8 trucs et astuces pour sécuriser Wordpress. Do you use WordPress safely?

8 trucs et astuces pour sécuriser Wordpress

Did you know that there are loads of ways that hackers can attack both your website and your computer using malware or malicious code? In this post, we’ll took an in-depth look at all of the issues, and hopefully by the end of it you’ll be able to keep your WordPress website, and your computer, safe. But let’s start with a fun look at some recent WordPress Security issues – guaranteed to brighten everyone’s morning :) BlogPress SEO The WordPress community has been abuzz over the past few weeks about the BlogPress SEO plugin.

This code emails your admin email address to the developer. Not only that, but another WordPress user, Mtekk, discovered that the plugin operated as a backdoor – it allows someone who knows you admin email to log in to your site without a password. I emailed John at Mtekk and asked him about security in the WordPress Plugin Directory: I emailed WordPress to ask them about this and Otto got back to me. Here’s a tip from John at Mtekk: Update. TAC - Plugin pour vérifier la sécurité des thèmes qu'on trouve gratuitement sur Internet. Scan all of your theme files for potentially malicious or unwanted code.

TAC - Plugin pour vérifier la sécurité des thèmes qu'on trouve gratuitement sur Internet

What TAC Does TAC stands for Theme Authenticity Checker. TAC searches the source files of every installed theme for signs of malicious code. If such code is found, TAC displays the path to the theme file, the line number, and a small snippet of the suspect code. As of v1.3 TAC also searches for and displays static links. Then what do you do? History TAC got its start when we repeatedly found obfuscated malicious code in free WordPress themes available throughout the web. After Googling and exploring on our own we came upon the article by Derek from 5thiryOne regarding this very subject.