De WordPress seo plugin van Yoast is 1 van de meest bekende en meest gebruikte plugins bij WordPress websites.
Leuk weetje: Joost van der Valk, de eigenaar van deze populaire plugin die wereldwijd gebruikt wordt, is een Nederlander.
Echter, de kans dat hackers manieren zoeken om websites te hacken via deze veelgebruikte plugin is logischerwijs zeer groot. En zolang ze die niet gevonden hebben is er niets aan de hand.
Helaas heeft 1 van de ontwikkelaars van Wpscan een zwakke plek ontdekt in de optimalisatie plugin van Yoast.
Gelukkig heeft de ontwikkelaar van Wpscan dit lek netjes gemeld voordat een ander brein het lek zonder te melden gaat gebruiken voor minder prettige doeleinden.
In feite kan deze hack niet zomaar gebruikt worden aangezien je het mysqli command alleen met de juiste rechten kan doorvoeren.
Dit betekent dat de uitvoerder van het mysql command een aangemelde author, editor of beheerder moet zijn.
Maar hoe een hacker wel te werk kan gaan is als volgt, hij zet een url op je blog in een comment (of e-mail) met een injectie code en zorgt ervoor dat je daarop kan klikken als aangemelde gebruiker met die rechten. Waardoor alsnog de data uit de database komt en via via in de handen van de hacker beland.
Dit wetende kun je het volgende doen:
1. Klik nooit op links die in 1 van de comments op je website gezet zijn.
2. Update SEO by Yoast nu. De nieuwste versie zou een patch bevatten volgens de logs.
3. Beperk wie een author of editor is en informeer ze over punt 1.
4. Zorg ervoor dat je database niet te gemakkelijk bereikbaar is, evenals je admin.
5. Maak backups van je database waardoor je altijd je data terug kan halen als er iets met de database gebeurt.
Je kunt je WordPress website door Wpbeveiligen laten beveiligen. Naast de controle op backdoors, updaten, beveiliging en het opschonen van gehackte websites zorgt Wpbeveiligen voor de start van deze werkzaamheden voor een backup.
Zo ben je zeker dat de website bij updates die problemen veroorzaken niet zijn data verliest.
Sinds 2014 heeft er 18 keer een kwetsbaarheid in deze plugin gezeten. De laatste was in juli 2019. Hoe zit het nu eigenlijk? Zaten de kwetsbaarheden er al in en werden ze later ontdekt? Worden plugins kwetsbaar door een update of moeten ze geupdate worden omdat er nog niet eerder ontdekte kwetsbaarheden in zaten?
Gemiddeld genomen zijn 30% van de lekken die gevonden worden bij plugins bestaande lekken die tijdens 1 van de updates ontstaan zijn.
Je hebt ook nog de Zero-Day lekken die er al vanaf het begin in stonden.
Dan is er nog de mogelijkheid om een lek uit te buiten, dat wordt ook wel eens mogelijk gemaakt door php-wijzigingen. Door onveilige serverregels en door andere plugins die toegang geven tot code waar je regulier niet bij komt.
Updaten maakt de plugin in de regel veiliger. Maar net als in het echte leven kan een bepaalde oplossing weer een ander probleem veroorzaken.