কম্পিউটার

PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে

পিএইচপি আজ প্রায় প্রতিটি জনপ্রিয় সিএমএসের মেরুদণ্ড। এর সরলতা এবং লাইসেন্স-মুক্ত প্রকৃতির জন্য ধন্যবাদ, গতিশীল ওয়েবসাইট বিকাশের জন্য পিএইচপি হল পছন্দের পছন্দ। যাইহোক, দুর্বল কোডিং মানগুলির কারণে, পিএইচপি সাইটগুলির সাথে আপস করা তুলনামূলকভাবে সহজ হয়ে উঠেছে। ইন্টারনেট সাহায্য থ্রেডে পূর্ণ যেখানে ব্যবহারকারীরা হ্যাক করা কাস্টম PHP ওয়েবসাইট বা PHP ওয়েবসাইট যা হ্যাককে পুনঃনির্দেশ করে সে সম্পর্কে অভিযোগ করে। এটি পিএইচপির জন্য অনেক নেতিবাচক প্রচারের দিকে পরিচালিত করেছে, যার জন্য কোথাও দোষ নেই৷

সুতরাং, যদি পিএইচপিকে দোষ দেওয়া না হয়, পিএইচপি ওয়েবসাইট রিডাইরেক্ট হ্যাক হওয়ার কারণ কী? এই নিবন্ধটি একটি PHP ওয়েবসাইটকে আপস করে এবং কীভাবে সেগুলি এড়াতে হয় সেগুলির সুরক্ষা দুর্বলতাগুলি ব্যাখ্যা করে৷

কাস্টম পিএইচপি ওয়েবসাইট হ্যাক হয়েছে:উদাহরণ

বেশিরভাগ সাইটের মালিকরা শুধুমাত্র উন্নয়ন অংশে ফোকাস করেন এবং নিরাপত্তার দিকে নয়। অতএব, যখন PHP ব্যবহার করে তৈরি ওয়েবসাইটগুলি হ্যাক করা হয়, তখন সাইটের মালিকদের আর যাওয়ার জায়গা থাকে না কারণ তারা শুধুমাত্র ডেভেলপারদের বিকাশের জন্য অর্থ প্রদান করে। সমস্যাগ্রস্ত ব্যবহারকারীরা অনলাইন ফোরামে সাহায্য পেতে পারেন এবং এই ধরনের নিবন্ধ পড়তে পারেন। এখানে এরকম কিছু উদাহরণ দেওয়া হল।

PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে

কাস্টম PHP ওয়েবসাইট হ্যাক হয়েছে:লক্ষণগুলি

  • ফিশিং পৃষ্ঠাগুলি আপনার PHP সাইটে প্রদর্শিত হয়, ব্যবহারকারীদের সংবেদনশীল তথ্য প্রবেশের জন্য প্রতারণা করার চেষ্টা করে৷
  • ব্যবহারকারীরা আপনার সাইটের নির্দিষ্ট লিঙ্কগুলিতে ক্লিক করে এবং অন্য ডোমেনে শেষ করে৷ যেটি সম্ভবত একটি ভুল কনফিগারেশন বা পিএইচপি ওয়েবসাইট রিডাইরেক্ট হ্যাকের কারণে।
  • অ্যাডব্লকাররা ক্রিপ্টোকারেন্সি মাইনিংয়ের জন্য আপনার সাইটের কিছু উপাদান ট্যাগ এবং ব্লক করে।
  • অজানা PHP ফাইল হ্যান্ডলারগুলি সাইটে উপস্থিত হয় এবং PHP সাইট ক্ষতিকারক বিজ্ঞাপন প্রদর্শন করে৷
  • পিএইচপি ফাইলগুলি অজানা কোড দিয়ে সংশোধন করা হয়েছে যার ফলে মাছ ধরার সাইটগুলির জন্য পুনঃনির্দেশ বা ব্যাকলিংক তৈরি করা হয়েছে৷
  • কাস্টম PHP ওয়েবসাইটে বিভ্রান্তিকর বিষয়বস্তু প্রদর্শিত হয়, যা জাপানি কীওয়ার্ড হ্যাশিং বা ফার্মাসিউটিক্যাল হ্যাকিং ইত্যাদির কারণে হতে পারে।
  • কাস্টম PHP সাইটগুলির জন্য তৃতীয় পক্ষের হোস্টিং ব্যবহার করার সময় অ্যাকাউন্ট সাসপেনশন সতর্কতা বার্তাগুলি উপস্থিত হয়৷
  • কাস্টম PHP সাইট ম্যালওয়্যার স্প্যাম ইত্যাদির জন্য Google এবং অন্যান্য সার্চ ইঞ্জিন দ্বারা কালো তালিকাভুক্ত হওয়ার জন্য সতর্কতা বার্তা দেখায়৷
  • phpMyAdmin নতুন এবং অজানা ডাটাবেস প্রশাসক দেখায়।
  • আপনার PHP ওয়েবসাইট ডোমেন থেকে পাঠানো ইমেলগুলিকে স্প্যাম হিসাবে ট্যাগ করা হয়েছে৷
  • অপ্রত্যাশিত সাইট ত্রুটি বার্তা এবং PHP সাইট ধীর এবং প্রতিক্রিয়াশীল হয়ে ওঠে।
PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে

কাস্টম পিএইচপি ওয়েবসাইট হ্যাক হয়েছে:১৩টি কারণ কেন

PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে

সার্ভার কনফিগারেশন ত্রুটি

1. কম ফাইল অনুমতি

ফাইল অনুমতি একটি নির্দিষ্ট ধরনের ব্যবহারকারীকে একটি নির্দিষ্ট পিএইচপি ফাইলের সম্পাদনার সুবিধা প্রদান করে। তাই, যদি PHP ফাইলের অনুমতি সঠিকভাবে সেট করা না থাকে, তাহলে এটি আক্রমণকারীদের আপনার PHP ফাইলগুলিকে ম্যালওয়্যার স্প্যাম ইত্যাদি দিয়ে ইনজেক্ট করার অনুমতি দিতে পারে৷

2. ডিফল্ট পাসওয়ার্ড

দুর্বল বা সাধারণভাবে ব্যবহৃত পাসওয়ার্ড ব্যবহার করা কাস্টম পিএইচপি ওয়েবসাইট হ্যাক করার একটি সাধারণ কারণ। একটি কাস্টম অভিধান ব্যবহার করা যেতে পারে পাসওয়ার্ডের সব সম্ভাব্য সমন্বয় চেষ্টা করতে। একবার আপস করা হলে, আক্রমণের ভেক্টরের উপর নির্ভর করে, যেমন ব্রুট ফোর্স FTP বা ব্রুট ফোর্স cPanel; আক্রমণকারী একটি কাস্টম পিএইচপি সাইটের প্রশাসনিক এলাকায় অ্যাক্সেস করতে পারে। আক্রমণকারী তারপর PHP ম্যালওয়্যার বা একটি ব্যাকডোর ডাউনলোড করতে পারে৷

সম্পর্কিত নিবন্ধ – কিভাবে ওয়ার্ডপ্রেস ব্যাকডোর সরান?

3. ডিরেক্টরি ইন্ডেক্সিং সক্ষম করা হয়েছে

ডিরেক্টরি ইন্ডেক্সিং সক্ষম করা আক্রমণকারীদের সংবেদনশীল PHP ফাইলগুলি পড়তে অনুমতি দেয়। এটি আক্রমণকারীদের কাছে সংবেদনশীল সার্ভারের তথ্য প্রকাশ করতে পারে। আক্রমণকারীরা আপনার কাস্টম পিএইচপি সাইটে সাইবার আক্রমণ চালাতে এই তথ্য ব্যবহার করতে পারে৷

4. পোর্ট খুলুন

খোলা পোর্টের কারণে একটি কাস্টম পিএইচপি ওয়েবসাইট হ্যাক হতে পারে। অতিরিক্তভাবে, আপনার পিএইচপি সাইটের ব্যাকএন্ড পরিষেবাগুলিকে ছদ্মবেশী করতে আক্রমণকারীরা খোলা পোর্টগুলি ব্যবহার করতে পারে। এই তথ্য ব্যবহার করে, আক্রমণকারী মূল পরিষেবাগুলির সাথে আপস করতে পারে বা শোষণ ব্যবহার করে নিজেরাই পোর্ট খুলতে পারে৷

5. দরিদ্র আবাসন

সাধারণত, সস্তা পিএইচপি হোস্টিং নিরাপত্তার জন্য উচ্চ মূল্যের সাথে আসে। দরিদ্র হোস্টিং পরিষেবাটিকে সস্তা করার জন্য সুরক্ষা কার্যক্রম হ্রাস করেছে। সুতরাং, একবার এই সার্ভারগুলিতে সংক্রমণ ছড়িয়ে পড়তে শুরু করলে, এটি আপনার PHP সাইট সহ একাধিক সাইটকে আপস করতে পারে, যদিও এটি সরাসরি লক্ষ্যবস্তু নয়৷

ভালনারেবল পিএইচপি কোড

6. পিএইচপি এসকিউএল ইনজেকশন

পিএইচপিতে এসকিউএল ইনজেকশন মূলত অস্বাস্থ্যকর ব্যবহারকারীর ইনপুটের অভাবের কারণে। দুর্বল কোডিং মানগুলির কারণে, অস্বাস্থ্যকর এন্ট্রি ডাটাবেস সার্ভারে সরাসরি পৌঁছেছে এবং কার্যকর করা হয়েছে। কাস্টম পিএইচপি পৃষ্ঠাগুলিতে SQLi এর কিছু প্রধান কারণ হল:

  • স্পেস অক্ষরগুলির জন্য ফিল্টারিংয়ের অভাব।
  • স্ট্রিংগুলিকে সীমাবদ্ধ করতে উদ্ধৃতি চিহ্ন ব্যবহার করে।
  • ডাটাবেসে অননুমোদিত ব্যবহারকারীর ইনপুট পাস করা।
  • ইউনিকোড এনকোডিংয়ের ভুল বাস্তবায়ন।
  • ডাটার সাথে কোড মিশ্রিত করা।
  • অবৈধ টাইপ ম্যানিপুলেশন।

7. পিএইচপি ক্রস-সাইট স্ক্রিপ্টিং

এসকিউএল ইনজেকশনের পরে কাস্টম পিএইচপি সাইট হ্যাক হওয়ার আরেকটি সাধারণ কারণ হল এক্সএসএস। এই উভয় আক্রমণই ওয়েবে এতটাই প্রচলিত যে তারা প্রতি বছর OWASP শীর্ষ 10-এ উপস্থিত হয়। ব্যবহারকারীর ইনপুট স্যানিটাইজেশনের অভাবের কারণেও XSS। পিএইচপি সাইট এবং সাধারণভাবে, XSS আক্রমণ প্রধানত তিন ধরনের হয়:

  • XSS সংরক্ষিত: এই ধরনের XSS একটি নির্দিষ্ট লিঙ্কে ক্লিক করার জন্য ওয়েব অ্যাডমিনিস্ট্রেটরের উপর নির্ভর করে যা কুকিগুলি চুরি করার জন্য একটি ক্ষতিকারক স্ক্রিপ্ট লোড করে৷
  • প্রতিফলিত XSS: এটি বেশ গুরুতর XSS এবং সাধারণত ফোরাম, আলোচনা ইত্যাদি সহ পিএইচপি সাইটগুলিতে পাওয়া যায়। এই ধরনের XSS-এর ক্ষতিকারক কোড সার্ভারে সংরক্ষিত থাকে এবং প্রতিবার যখনই কোনো ব্যবহারকারী এই PHP পৃষ্ঠাটি ভিজিট করে তখন তা কার্যকর করা হয়।
  • DOM XSS এর উপর ভিত্তি করে: এই ধরনের XSS উপরের দুটির মধ্যে একটি হতে পারে। কিন্তু, এই ধরনের XSS সনাক্ত করা বেশ কঠিন এবং এমনকি কোড অডিটের পরেও পালাতে পারে৷

XSS-এর জন্য ঝুঁকিপূর্ণ সাইটগুলি সাধারণত PHP ওয়েবসাইট রিডাইরেক্ট হ্যাকিং বা অ্যাডমিন কুকিজ চুরি করার জন্য লক্ষ্য করা হয়৷

8. পিএইচপি ক্রস-সাইট অনুরোধ জালিয়াতি

সিএসআরএফ আক্রমণগুলি পিএইচপি সাইট ব্যবহারকারীদের অবাঞ্ছিত ক্রিয়া সম্পাদনের জন্য প্রতারিত করার উদ্দেশ্যে করা হয়। যদি আপনার কাস্টম PHP সাইটগুলি নিবন্ধনের অনুমতি দেয়, একটি CSRF ব্যবহারকারীদের এলোমেলো অ্যাকাউন্টগুলি মুছে ফেলার বা অন্যান্য ক্রিয়া সম্পাদন করার অনুমতি দিতে পারে। যদিও অ্যাকশনের প্রভাব সরাসরি আক্রমণকারীর কাছে দৃশ্যমান নয়, CSRF PHP সাইট থেকে ব্যবহারকারীদের সরিয়ে দিতে পারে, সাইটের ট্র্যাফিক হ্রাস করে৷

9. স্থানীয় PHP ফাইলগুলি অন্তর্ভুক্ত করুন

একটি ফাইল অন্তর্ভুক্তি দুর্বলতা ঘটে যখন একজন আক্রমণকারী “www রুট ডিরেক্টরির বাইরে ফাইলগুলি অ্যাক্সেস করতে পারে " এই দুর্বলতার প্রধান অপরাধী হল দুর্বল কোডেড স্ক্রিপ্ট যা ফাইলের নামগুলিকে প্যারামিটার হিসাবে গ্রহণ করে৷ এই দুর্বলতা একজন আক্রমণকারীকে আপনার কাস্টম পিএইচপি সাইট থেকে সংবেদনশীল কনফিগারেশন এবং পাসওয়ার্ড ফাইলগুলি পড়ার অনুমতি দেয়। এই ফাইলগুলি থেকে প্রাপ্ত তথ্য আক্রমণকারীরা অ্যাডমিনিস্ট্রেটরের অধিকারগুলির সাথে লগ ইন করতে ব্যবহার করতে পারে, যার ফলে একটি হ্যাকড PHP ওয়েবসাইট হয়৷

PHP-এ জিরো-ডে ত্রুটি

10. বগি প্লাগইন বা থিম

খারাপভাবে কোড করা পিএইচপি প্লাগইন বা থিমগুলি হল দুর্বলতা যা আপনার সার্ভারে ঠিক বসে আছে, শোষিত হওয়ার অপেক্ষায়। এমন কিছু ঘটনা ঘটেছে যেখানে আক্রমণকারীরা পিএইচপি সাইটগুলিতে ব্যাপক আক্রমণ চালানোর জন্য বিশেষভাবে বগি প্লাগইনগুলিকে লক্ষ্য করেছে৷ যদি আপনার PHP ওয়েবসাইট হ্যাক হয়ে থাকে, তাহলে সম্ভবত এটি একটি খারাপ কোডেড প্লাগইন বা থিম।

11. আপস করা পিএইচপি প্যাকেজ

এটিও সম্ভব যে পিএইচপি লাইব্রেরি এবং প্যাকেজগুলি দুর্বল। অন্য যেকোনো ভাষার ক্ষেত্রেও একই ঘটনা ঘটতে পারে। সম্প্রতি, PHP PEAR প্যাকেজ ম্যানেজার আক্রমণকারীদের দ্বারা আপস করেছে। আক্রমণকারীরা তাদের ইনজেকশনের কোড দিয়ে আসলটি প্রতিস্থাপন করেছিল যা সন্দেহাতীত ব্যবহারকারীদের দ্বারা আপলোড করা হয়েছিল। এই প্যাকেজটি তারা তাদের সাইটে পিএইচপি প্রোগ্রামিং ভাষায় লেখা বিনামূল্যের লাইব্রেরি অনুসন্ধান এবং ডাউনলোড করতে ব্যবহার করেছিল। যদিও এই ধরনের দৃষ্টান্ত বিরল, তবে শূন্য-দিনের ত্রুটির কারণে একটি কাস্টম PHP ওয়েবসাইট হ্যাক হওয়ার সম্ভাবনা সম্পূর্ণরূপে উপেক্ষা করা যায় না৷

সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ

12. ফিশিং

আপনার কাস্টম পিএইচপি সাইটের প্রশাসক কি সম্প্রতি নাইজেরিয়ান রাজকুমারের কাছ থেকে একটি মেইল ​​পেয়েছেন?। এই ধরনের আক্রমণগুলি ওয়েব অ্যাডমিনিস্ট্রেটরদের সংবেদনশীল PHP ওয়েবসাইটের তথ্য প্রকাশ করার জন্য প্রতারিত করার জন্য ডিজাইন করা হয়েছে যার ফলে একটি হ্যাক করা PHP ওয়েবসাইট। তাই, পিএইচপি সাইট ডোমেনে ফিশিং ফিল্টারিং ইমেল থেকে নিরাপদ থাকতে!

13. টেলগেটিং

টেলগেটিং হল ফিশিং আক্রমণের আরেকটি রূপ। এই আক্রমণে, একজন আক্রমণকারী প্রথমে একটি নিম্ন-স্তরের ব্যবহারকারীর অ্যাকাউন্টের সাথে আপস করে এবং তারপর এটিকে সুবিধাগুলি উন্নত করতে ব্যবহার করে। আমাদের গবেষকদের একটি কেস স্টাডিতে টেইলগেটিং পর্যবেক্ষণ করা হয়েছে এবং এটি সাধারণত সনাক্তকরণ এড়াতে ব্যবহৃত হয়। টেলগেটিং এর পরিণতি তথ্য চুরি থেকে শুরু করে হ্যাক করা PHP সাইট পর্যন্ত হতে পারে।

কাস্টম পিএইচপি ওয়েবসাইট হ্যাক হয়েছে? চ্যাট উইজেটে আমাদের একটি বার্তা পাঠান, এবং আমরা আপনার হ্যাক করা PHP ওয়েবসাইট ঠিক করতে সাহায্য করতে পেরে খুশি হব৷

কাস্টম পিএইচপি ওয়েবসাইট হ্যাক করা হয়েছে:সাইটটি সুরক্ষিত করা

PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে

সঠিক অনুমতি সেট করুন

ফাইলের অনুমতি চেক করার জন্য পিএইচপির নিম্নলিখিত তিনটি ফাংশন রয়েছে:

  1. is_readable(): এই ফাংশনটি একটি বুলিয়ান সত্য প্রদান করে যদি ব্যবহারকারী একটি PHP ফাইল পড়ার জন্য অনুমোদিত হয়৷
  2. is_writable(): এই ফাংশনটি একটি বুলিয়ান সত্য প্রদান করে যদি ব্যবহারকারীকে একটি PHP ফাইলে লেখার অনুমতি দেওয়া হয়।
  3. is_executable(): এই ফাংশনটি একটি বুলিয়ান সত্য প্রদান করে যদি ব্যবহারকারী একটি PHP ফাইল চালানোর জন্য অনুমোদিত হয়৷

একইভাবে, PHP-এর chmod() ফাংশন ফাইলের অনুমতি পরিবর্তন করতে ব্যবহার করা যেতে পারে। অনুমতি সহ একটি ফাইলের নাম লিখুন। যেমন "chmod($RandomFile,0644);"। নীচের ছবিতে আপনি ফাইল অনুমতি এবং তারা কি করে তার একটি সম্পূর্ণ তালিকা পাবেন। এছাড়াও, পিএইচপি দোভাষীকে ইনপুট অক্টাল বলার জন্য ফাইলের অনুমতির আগে "0" যোগ করতে ভুলবেন না।

PHP ওয়েবসাইট হ্যাক হয়েছে? এই PHP দুর্বলতার কারণ হতে পারে

নিরাপদ পাসওয়ার্ড সেট করুন

নিশ্চিত করুন যে আপনার কাস্টম পিএইচপি সাইটের জন্য আপনার পাসওয়ার্ড নিরাপদ। এটি সংখ্যা, বর্ণমালা এবং প্রতীকগুলির একটি ভাল মিশ্রণ তৈরি করুন। এছাড়াও, একটি পাসওয়ার্ড সেট করার আগে, Rockyou.txt-এর মতো জনপ্রিয় পাসওয়ার্ড অভিধান ব্রাউজ করার এবং আপনি যে পাসওয়ার্ড সেট করছেন সেটি সেখানে নেই কিনা তা পরীক্ষা করার পরামর্শ দেওয়া হয়। লিনাক্স ব্যবহারকারীদের ক্ষেত্রে, গ্রেপ কমান্ডটি এই ধরনের বড় ফাইলগুলির মাধ্যমে অনুসন্ধানের জন্য উপযোগী হতে পারে। শুধু অনুসন্ধান করুন, grep -i '*YourNewpass*' rockyou.txt। এছাড়াও, একটি নতুন পাসওয়ার্ড তৈরি না করতে, একটি নিরাপদ, দীর্ঘ এবং এলোমেলো পাসওয়ার্ড পেতে অন্যান্য অনলাইন সরঞ্জামগুলিও ব্যবহার করা যেতে পারে৷

ডিরেক্টরি ইন্ডেক্সিং অক্ষম করুন

একটি নির্দিষ্ট ডিরেক্টরিতে ইন্ডেক্সিং নিষ্ক্রিয় করতে, তার .htaccess ফাইলে নিম্নলিখিত কোডটি যুক্ত করুন (যদি .htaccess উপস্থিত না থাকে তবে একটি তৈরি করুন):

বিকল্প - সূচী

নিরাপদ হোস্টিং ব্যবহার করুন

সাধারণত, একটি হোস্টিং পরিষেবা খোঁজার সময়, নিশ্চিত করুন যে এটি একটি ফায়ারওয়াল বা নিরাপত্তা সমাধান প্রদান করে যেমন Astra তার সমন্বিত হোস্টিং অংশীদারদের সাথে করে। এছাড়াও, নিশ্চিত করুন যে সাবনেট আপনার সাইটটিকে একই সার্ভারে চলমান অন্যান্য সাইট থেকে বিচ্ছিন্ন করে।

PHP কোড অডিট

একবার কাস্টম পিএইচপি সাইট তৈরি হয়ে গেলে, স্ক্র্যাচ থেকে আরেকটি তৈরি করা অর্থনৈতিকভাবে সম্ভব হবে না। অতএব, আক্রমণকারীদের আগে PHP ওয়েবসাইটের দুর্বলতা সনাক্ত করার সর্বোত্তম উপায় হল কোড অডিটিং। Astra আপনার সাইটের নিরাপত্তা নিরীক্ষা এবং পরীক্ষা করার জন্য হ্যাকারদের একটি বড় সম্প্রদায় রয়েছে। শুধুমাত্র কোড অডিট করার জন্য নয়, কোনো PHP ওয়েবসাইট হ্যাক হলে Astra পরিষ্কার করতেও সাহায্য করতে পারে।

ডেমো অ্যাস্ট্রা এখন!


  1. Google আপনার ওয়েবসাইটের জন্য জাপানি কীওয়ার্ড দেখাচ্ছে – জাপানি কীওয়ার্ড হাইজ্যাকিং ঠিক করুন

  2. গুগল ব্ল্যাকলিস্ট থেকে একটি ওয়েবসাইট সরান – ওয়ার্ডপ্রেস, ম্যাজেন্টো, প্রেস্টাশপ, ওপেনকার্ট, ড্রুপাল, জুমলা এবং পিএইচপি-র জন্য

  3. সাইট ওয়েব কোডগনিটার বা লারাভেল পাইরেট? Vulnérabilités courantes de Codeigniter et Laravel avec correctifs

  4. কীভাবে একটি ওয়েবসাইট থেকে পিছনের দরজাগুলি খুঁজে বের করতে এবং সরাতে হয়