Sicherheits-Checkliste

In viele Webseiten wird heutzutage eingebrochen und es werden Änderungen an der Webseite durchgeführt. Angriffe auf WordPress hinterlassen fast immer verräterische Spuren. Doch die manuelle Analyse ist sehr aufwändig und wird daher meist vernachlässigt.

Risiken für die Anwendungssicherheit

  • Wie kann ich Injection verhindern?
  • Wie kann ich Cross-Site Scripting (XSS) verhindern?
  • Wie kann ich Cross-Site Request Forgery (CSRF) verhindern?

Nutzung umfassender Sicherheitsmaßnahmen

  • Standardisierte Sicherheitskontrollen
  • Code-Analyse
  • Sicherheits- und Penetrationstests

Oft werden die Manipulationen nicht erkannt. Die folgende Checkliste enthält Tipps und Hinweise zur Spurensuche. Jedoch ist dieser Artikel bei weitem nicht vollständig. Alle Fallbeispiele sind unkenntlich gemacht – Vertraulichkeit geht vor.

WordPress-Sicherheit – Angriffe entdecken

Zusätzlich zur regelmäßigen Überprüfung Ihrer Website empfehlen wir Folgendes:

1. Linkparameter canonical prüfen

Mit dem Linkparameter canonical wollen Google, Yahoo und Microsoft es Nutzern ermöglichen, Suchmaschinen einen Hinweis auf die jeweils maßgebliche URL zu geben. Dazu wird im Kopf der Seite die maßgebliche URL für den Inhalt festgelegt:


<link rel="canonical" href="https://blogrettung.de/seite" /> 

Unter href sollte Ihre URL genannt sein und keine FREMDE!


<link rel="canonical" href="http://www.example.com/seite" /> 

top

2. .htaccess Datei prüfen

Der Suchmachinen-Traffic wird gerne auf eine andere Seite umgeleitet:


RewriteEngine On

RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR]

RewriteCond %{HTTP_REFERER} .*ask.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*yahoo.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*altavista.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*msn.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*netscape.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*aol.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*lycos.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*search.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*metacrawler.*$ [NC,OR]
RewriteRule .* http://www.example.com [R,L]

Beispiel von phpgangsta.de

top

3. herauszufinden, was Googlebot sieht

Wenn Sie den Verdacht haben, dass eine Seite infiziert ist, können Sie User Agent Switcher verwenden, um herauszufinden, was der Googlebot sieht.

Installieren Sie sich für Firefox das Plugin User Agent Switcher und ändert die Browser-Kennung beliebig ab.

User Agent Switcher

Mit User Agent Switcher können Sie eine Seite so sehen wie die Crawler von Google.

top

4. herauszufinden, wie Ihr Blog im Google-Index ist

Prüfen Sie, wie Ihre Website von Google indexiert wurde.

Zum Anzeigen indexierter Seiten auf Ihrer Website verwenden Sie den site:-Operator folgendermaßen: site:blogrettung.de.
Hinweis: Zwischen Operator und der URL darf kein Leerzeichen stehen.

top