De simples requêtes Google à l’origine d’attaques sur vos sites !
Je suis tombé, par inadvertance (sérendipité ?), sur le site de la base d’exploits Exploit Database. Et, là j’ai lu avec attention tout un ensemble de requêtes effectuées dans le moteur Google, qui permettent d’obtenir tantôt des fichiers de listes d’utilisateurs tantôt des fichiers de mots de passe.
Des hacks menant à des exploits sur des sites WordPress
Concernant WordPress, quelques-unes de ces requêtes proposées méritent que vous les testiez pour votre site, en ajoutant à chacune d’entre elles site:votre_nom_de_domaine :
inurl:wp-config -intext:wp-config "'DB_PASSWORD'" inurl:"/wp-content/wpclone-temp/wpclone_backup/" filetype:sql inurl:"wp-content/backup-" inurl:"wp-content/uploads" filetype:xls | filetype:xlsx password
L’opérateur filetype peut désormais être avantageusement remplacé par ext. Vous pouvez étendre la dernière requête aux extensions PDF, DOC, DOCX, ODT, ODS, TXT.