La práctica de introducir código malicioso en los blogs se está haciendo cada vez más frecuente. Las víctimas preferidas suelen ser los blogs abandonados, los que tienen algún post esporádico y -fundamentalmente- aquellos que no actualizan sus CMS.
Para quienes usamos WordPress es fundamental tener la última versión disponible. Con herramientas como WordPress Automatic Upgrade no hay excusas para no hacerlo. Pero aun así, puede que nos hayan introducido alguna porción de código que provoque un comportamiento anormal del blog. Para solucionar esto tenemos a WordPress Exploit Scanner, un plugin que se encarga de buscar líneas de código malicioso escondidas en nuestra base de datos o en algún archivo. Veamos cómo funciona.
WordPress Exploit Scanner busca código maligno en dos de los lugares más vulnerables: los archivos y la base de datos ¿Cómo es que nuestro blog en WordPress puede tener un archivo infectado? Sencillo: lo pusimos nosotros sin darnos cuenta. Lo más común es subir un plugin que tiene algún archivo JPG, GIF o PNG que simulan ser imágenes pero tienen líneas de código non sanctas.
Para infectar la base de datos, lo más normal es meter un comentario o hacer un trackback usando atributos de CSS (como ‘display:none’) que ocultan la parte dañina. Nosotros simplemente vemos un texto estandard pero en realidad han escondido enlaces, imágenes que se cargan remotamente y cosas de ese estilo.
Su autor WordPress Exploit Scanner no es perfecto pero sirve como una primera inspección para avisarnos de algunas cosas raras que podemos tener en nuestro blog sin darnos cuenta. Concejo: La exploración de ficheros requiere que la configuración de PHP disponga de bastante memoria RAM.