• Trang chủ
  • WordPress
    • Thủ thuật WordPress
    • WordPress Plugins
    • WordPress Themes
  • Hosting và Domain
  • Kiếm tiền online
  • Đánh giá
  • Khuyến mãi
  • Thông báo
wpcb-logo

WP Căn bản

Kiến thức căn bản cho người dùng WordPress

paradise-child-theme-wordpress-theme-tot-nhat
  • Dịch vụ WordPress Hosting
  • Dịch vụ tối ưu WordPress
  • Dịch vụ quét mã độc WordPress
  • Mua Paradise child theme
Trang chủ » WordPress » Thủ thuật WordPress » Lỗi 0 day của WordPress có thực sự nguy hiểm như lời đồn?
hosting-tot-nhat-danh-cho-wordpress

Lỗi 0 day của WordPress có thực sự nguy hiểm như lời đồn?

Cập nhật: 11/05/2017 Trung Hiếu 5 Bình luận

Mục lục Hiện
  • 1. Lỗi 0 day của WordPress là gì?
  • 2. Hacker có dễ dàng khai thác lỗi 0 day?
  • 3. Làm thế nào để khắc phục lỗi 0 day của WordPress?

Lỗi 0 day của WordPress có thực sự nguy hiểm như lời đồn?

khac-phuc-loi-0-day-cua-wordpress

Những ngày vừa qua, cộng đồng người dùng WordPress tại Việt Nam nói riêng và trên thế giới nói chung đang rất hoang mang, lo lắng vì một lỗi bảo mật có tên gọi là 0 day được công bố bởi trang ExploItBox.io. Theo đó, hacker có thể lấy mật khẩu của quản trị viên blog/ website (Administrator) thông qua việc reset mật khẩu không cần cấp quyền vào email của chủ sỡ hữu. Liệu lỗi này có thực sự đáng sợ như giang hồ đang đồn đại? Làm thế nào để khắc phục nó? Bài viết hôm nay sẽ cho các bạn câu trả lời.

Tham khảo thêm:

  • Đăng nhập WordPress thông qua tài khoản WordPress.com
  • Thêm câu hỏi bảo mật cho trang đăng nhập WordPress

Lỗi 0 day của WordPress là gì?

WordPress mặc định có sẵn tính năng hỗ trợ khôi phục/ lấy lại mật khẩu trong trường hợp bạn bị quên. Tính năng này về cơ bản rất hữu ích, nhưng nó cũng chính là công cụ giúp hacker tấn công nhằm chiếm quyền sở hữu blog/ website của bạn.

Theo ExplotItBox, đầu tiên hacker sẽ gửi một truy vấn HTTP tới blog/ website thông qua địa chỉ IP.

-----[ HTTP Request ]----</p>
<p>POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56</p>
<p>user_login=admin&redirect_to=&wp-submit=Get+New+Password</p>
<p>------------------------

Ở đoạn request trên, hacker sẽ chèn địa chỉ máy chủ email của họ vào. Và trên Apache thì SERVER_NAME sẽ tự động được thay thế bằng giá trị HOST trong truy vấn, tức chính là địa chỉ máy chủ email của hacker.

Nạn nhân sẽ nhận được một email với cấu trúc tương tự như sau:

------[ resulting e-mail ]-----</p>
<p>Subject: [CompanyX WP] Password Reset
Return-Path: <wordpress@attackers-mxserver.com>
From: WordPress <wordpress@attackers-mxserver.com>
Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com>
X-Priority: 3
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit</p>
<p>Someone requested that the password be reset for the following account:</p>
<p>http://companyX-wp/wp/wordpress/</p>
<p>Username: admin</p>
<p>If this was a mistake, just ignore this email and nothing will happen.</p>
<p>To reset your password, visit the following address:</p>
<p><http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin></p>
<p>-------------------------------

Như chúng ta có thể thấy, trường Return-Path, From và Message-ID, tất cả đều có tên của kẻ tấn công. Nếu hệ thống hoặc người dùng vô tình phản hồi email này, thì tin tặc sẽ nhận được nội dung email có chứa khóa khôi phục mật khẩu quản trị.

Có 3 khả năng khiến hacker có thể thực hiện thành công âm mưu này:

  • Email của quản trị viên có tính năng tự động trả lời email, trong đó đính kèm nội dung email được gửi đến.
  • Hacker sẽ gửi một lượng lớn email khiến máy chủ email của quản trị viên bị quá tải, dẫn đến email không thể gửi đi và phản hồi thông báo lỗi kèm nội dung email bị gửi thất bại.
  • Nếu quản trị viên sử dụng dịch vụ email của Gmail hoặc các nhà cung cấp lớn khác, hacker sẽ gửi một lượng lớn email để khiến nhà cung cấp block địa chỉ IP máy chủ (do lỗi spam), từ đó email không thể gửi đi và phản hồi ngược lại.

Hacker sau đó sẽ sử dụng đường link reset mật khẩu được cung cấp trong email để đổi mật khẩu đồng thời chiếm quyền truy cập blog/ website của bạn.

Hacker có dễ dàng khai thác lỗi 0 day?

Trên thực tế, lỗi 0 day không quá nguy hiểm như nhiều người vẫn nghĩ. Hacker sẽ phải gửi một truy vấn HTTP tới blog/ website thông qua địa chỉ IP, nghĩa là blog/ website của bạn phải truy cập được thông qua IP. Điều này thông thường chỉ xảy ra trên VPS/ server hoặc các hosting có IP riêng (dedicated IP). Bởi vì nếu hosting của bạn sử dụng shared IP, bạn sẽ không thể nào truy cập blog/ website thông qua IP được. Nếu bạn nào dùng shared host có cPanel bản mới nhất thì cũng không cần lo lắng nữa vì họ đã có một bản vá về lỗi 0 day trên Linux từ cách đây rất lâu rồi.

Hình thức tấn công này cũng chỉ thực sự có hiệu quả nếu:

  • Bạn đang sử dụng webserver Apache. Với các webserver như NginX hay LiteSpeed thì nó gần như vô hại.
  • Hacker phải biết được tên đăng nhập của bạn. Điều này có thể được tìm thấy dễ dàng thông qua link tác giả trong phần post info.
  • Tập tin wp-login.php phải được truy cập trực tiếp. Nếu bạn sử dụng plugin để đổi link đường dẫn đăng nhập hay đăng nhập bypass thông qua tài khoản WordPress.com thì hacker cũng không thể tấn công theo phương thức này được.
  • Quản trị viên phải sử dụng máy chủ email riêng, chẳng hạn email với tên miền riêng được tạo ngay trên host. Còn nếu quản trị viên sử dụng các dịch vụ như Gmail, Yahoo! Mail, Hotmail… thì hacker rất khó để làm chúng quá tải. Hacker buộc phải bắn một lượng email cực lớn để bị đánh dấu spam và block IP.

Làm thế nào để khắc phục lỗi 0 day của WordPress?

Tổng hợp các nguyên nhân trên, chúng tôi cho rằng khả năng bạn bị tấn công thông qua lỗi 0 day của WordPress là không cao, mặc dù nó ảnh hưởng đến tất cả các phiên bản WordPress, kể từ 4.7.4 trở về trước. Hiện tại nhóm lập trình viên của WordPress vẫn chưa có động thái tung ra bản cập nhật để khắc phục lỗi này. Tuy nhiên, để an tâm hơn, các bạn có thể tiến hành một số giải pháp sau đây để chống lại nguy cơ tấn công thông qua lỗi 0 day:

  • Đổi đường dẫn đăng nhập WordPress thông qua các plugin như Custom Login URL hay WPS Hide Login.
  • Tắt tính năng cho phép reset mật khẩu thông qua plugin Disable Password Reset. Trong trường hợp bạn quên mật khẩu đăng nhập, hãy tham khảo một số giải pháp sau đây.
  • Gỡ bỏ form đăng nhập mặc định của WordPress và chuyển sang đăng nhập thông qua tài khoản WordPress.com. Việc này có thể được thực hiện thông qua plugin Jetpack. Các bạn có thể tham khảo link ở phần đầu bài viết này để biết thêm chi tiết.
  • Tắt tính năng tự động phản hồi trong email của bạn.

Bạn nghĩ thế nào về lỗi 0 day của WordPress? Theo bạn, nó có thực sự nguy hiểm hay không? Bạn đã làm gì để chống lại nguy cơ từ lỗi 0 day? Hãy chia sẻ với chúng tôi quan điểm và ý kiến của bạn trong khung bình luận bên dưới.

Nếu bạn thích bài viết này, hãy subscribe blog của tôi để thường xuyên cập nhật những bài viết hay nhất, mới nhất qua email nhé. Cảm ơn rất nhiều. :)

Đang tải đánh giá...
  • Facebook
  • Twitter (X)
  • LinkedIn
  • Pinterest
  • Tumblr
  • Zalo

Bài viết liên quan

Plugin bảo mật WPCB Secure Shield độc quyền
Plugin bảo mật WPCB Secure Shield độc quyền
Monarx Security được tích hợp vào dịch vụ WordPress Hosting
Monarx Security được tích hợp vào dịch vụ WordPress Hosting
Plugin chống copy nội dung siêu nhẹ cho WordPress
Plugin chống copy nội dung siêu nhẹ cho WordPress

Chuyên mục: Thủ thuật WordPress Thẻ: Bảo mật WordPress

wpcanban-com-facebook-group

Nói về Trung Hiếu

Một người con của xứ Nghệ, hiện đang sinh sống tại Hà Nội. Tôi là người sáng lập và đứng sau mọi hoạt động của WP Căn bản. Tìm hiểu thêm về tôi tại đây.

Bài viết trước « WordPress 4.8 có gì mới và hấp dẫn đáng để chờ đợi?
Bài viết sau Chèn mã giảm giá vào WordPress một cách chuyên nghiệp »

Reader Interactions

Bình luận

    Để lại một bình luận Hủy

    Tất cả các bình luận đều sẽ được kiểm duyệt nghiêm ngặt. Mọi bình luận trái quy định sử dụng sẽ bị gỡ bỏ link hoặc xóa bỏ hoàn toàn. Vui lòng đọc kỹ quy định trước khi bình luận. Xin cảm ơn!

  1. Nhật Đẹp Trai 308 bình luậnviết

    11/05/2017 lúc 15:16

    Nhiều người link tác giả với user name khác nhau mà, em cũng thế :3 :v

    Bình luận
  2. Blog Duy Đàm 213 bình luậnviết

    11/05/2017 lúc 15:09

    Bài viết rất cần thiết, không nên bỏ qua.

    Bình luận
  3. Văn 33 bình luậnviết

    11/05/2017 lúc 11:41

    Cám ơn Hiếu,
    Bài viết rất chi tiết & hữu ích. Từ khi nâng cấp xong hệ thống VIP viết bài lợi hại hơn.

    Bình luận
  4. NgocBlue 440 bình luậnviết

    11/05/2017 lúc 11:38

    Không biết có nguy hiểm hay không nhưng có vđề gì thì nhờ bạn Hiếu giải quyết là được rồi :))

    Bình luận
    • Trung Hiếu Quản lýviết

      11/05/2017 lúc 12:30

      Phòng bệnh hơn chữa bệnh chứ. :P

      Bình luận

Sidebar chính

Người sáng lập

avatar-tac-gia
Blogger - Developer - Freelancer

Tôi tên là Bùi Trung Hiếu, sinh ra ở một làng quê nghèo thuộc tỉnh Nghệ An. Hiện tại, tôi đang sinh sống và làm việc tại Hà Nội. Với niềm đam mê công nghệ thông tin mãnh liệt, đặc biệt là WordPress, tôi đã tự tìm tòi, nghiên cứu về chúng trong suốt nhiều năm qua.

Xem thêm về tôi

Theo dõi qua mạng xã hội

Dịch vụ tối ưu WordPress miễn phí

dich-vu-toi-uu-wordpress-mien-phi

Plugin độc quyền miễn phí

  • WPCB Central Panel
  • WPCB Secure Shield
  • WPCB Hybrid Cache Manager
  • WPCB AI Optimization
  • WPCB Simple Ratings
  • WPCB Simple AntiSpam
  • WPCB Social Share Buttons
  • WPCB Comment Notifications
  • WPCB Comment User Badge
  • WPCB Top Commenters
  • WPCB Simple SMTP
  • WPCB Simple Contact Form
  • WPCB Permalinks Manager
  • WPCB Syntax Highlighter
  • WPCB Content Protector
  • WPCB Auto Images Alt-Text
  • WPCB Snowfall
  • WPCB Ultimate Search
  • WPCB 404 Auto Redirect
  • WPCB Disable Blog
  • WPCB Simple Lightbox
  • WPCB Auto Expired Transients Cleaner

Dịch vụ quét mã độc miễn phí

dich-vu-quet-ma-doc-wordpress-mien-phi

Bài viết mới nhất

  • Ra mắt plugin WPCB Central Panel độc quyền 08/04/2026
  • Tối ưu website WordPress cho AI một cách đơn giản 24/03/2026
  • Hướng dẫn nâng cấp PHP 8.5 cho website WordPress 09/03/2026
  • Sửa lỗi trắng trang cho XML Sitemaps của Rank Math SEO 02/03/2026
  • Sửa lỗi 404 cho XML Sitemaps của Rank Math SEO 01/02/2026
  • Plugin chống spam siêu nhẹ dành cho WordPress 07/01/2026

Footer

Bình luận mới nhất

  • Trung Hiếu trong Ra mắt plugin WPCB Central Panel độc quyền
  • Tịnh Nguyễn trong Ra mắt plugin WPCB Central Panel độc quyền
  • Trung Hiếu trong Ra mắt plugin WPCB Central Panel độc quyền
  • Tịnh Nguyễn Blog trong Ra mắt plugin WPCB Central Panel độc quyền
  • Trung Hiếu trong Plugin chống spam siêu nhẹ dành cho WordPress

Bình luận nhiều nhất

  1. Tịnh Nguyễn (15)
  2. Ngọc Blue (6)
  3. Tuấn Digi (1)
  4. HN (1)
  5. Blog Công Chứng (1)

Liên kết hữu ích

  • Giới thiệu bản thân
  • Quy định sử dụng
  • Bản quyền nội dung
  • Chính sách bảo mật
  • Liên hệ hỗ trợ

Thống kê WP Căn bản

9 Chuyên mục - 1.020 Bài viết - 35.706 Bình luận

Bản quyền © 2014 - 2026 · WP Căn bản (tiền thân là ebooksvn.com) · Sử dụng Paradise child theme và dịch vụ WordPress Hosting