
Давайте сначала кое-что проясним.
Атаки с использованием повторных воспроизведений не выглядят пугающе.
Они не взламывают пароли.
Они не внедряют вредоносный код, повсюду разбрасывая зеленый хакерский текст.
Они хитрые. Вежливые. И досадно эффективные.
И да, они безусловно к WordPress сайты.
Особенно если ваш сайт обрабатывает авторизацию, платежи, контактные формы, AJAX-запросы или что-либо, связанное с кнопками “Отправить”.

Атака повторного воспроизведения — это, по сути, следующее:
Злоумышленник записывает законный запрос — например, вход в систему, отправку формы или платеж — а затем отправляет его снова. И снова. И снова.
Навыки хакинга не требуются.
Просто скопируйте → вставьте → получите прибыль.
Если ваш сайт на WordPress не проверяет, использовался ли уже данный запрос, он с радостью сообщит:
“Конечно! Давайте повторим”.”
И вот тут-то и начинаются проблемы.

WordPress по умолчанию не является небезопасным, но он гибкий. А гибкость, в свою очередь, провоцирует ошибки.
Вот почему атаки повторного воспроизведения так любят WordPress:
Это не теория. Это очень реально.
Перехваченный запрос на авторизацию используется повторно. Сессия перехвачена. Теперь “вы” — это кто-то другой.
Один запрос на оформление заказа → повторная отправка → двойное (или тройное) списание средств. Клиенты паникуют. Вы паникуете ещё сильнее.
Одна форма обратной связи была обработана 500 раз. Ваш почтовый ящик плачет.
Незащищенные AJAX или REST-запросы будут воспроизводиться до тех пор, пока ваш сервер не попросит о пощаде.
Более быстрый интернет приносит с собой… приятные сюрпризы.
В TLS 1.3 была введена функция 0-RTT (ранние данные), которая по своей сути является воспроизводимой. Это не ошибка — это физика.
Если ваш сайт на WordPress:
Поздравляем — вы расширили окно для повторного просмотра.
Если вы этого не сделаете нуждаться Предварительные данные, отключите их. Прирост скорости не стоит проблем с безопасностью.
Хорошие новости: WordPress уже предоставляет вам все необходимые инструменты. Вам нужно только ими пользоваться.
Nonces = “число, использованное один раз”.”
Это встроенная в WordPress система защиты от повторного воспроизведения.
wp_nonce_field() в формахwp_verify_nonce()Если запрос не имеет действительного одноразового кода (nonce), он не будет принят. Всё просто.
Даже хорошие просьбы не должны оставаться неизменными вечно.
Окно воспроизведения закрыто.
Сброс паролей, волшебные ссылки, подтверждения платежей — используйте один раз, истечет быстро.
Большинство серьезных плагинов поддерживают эту функцию. Включите её.
HTTPS шифрует трафик, что значительно затрудняет захват воспроизведения.
Это не.
Никогда не доверяйте запросу только потому, что он “пришел с вашего сайта”.”
Каждое действие должно задавать вопрос: кто ты на самом деле?
Вам не нужен страх — вам нужна видимость.
Атаки с использованием повторного воспроизведения по своей природе являются повторяющимися. Это делает их обнаруживаемыми.
Дополнительные баллы, если вы:
В будущем вы будете благодарны.
Атаки с использованием повторов не попадут в заголовки новостей.
Но они сделают это тихо:
А сайты на WordPress, которые их игнорируют, в конечном итоге убеждаются в этом на собственном горьком опыте.
На сайте АИРСАНГ, Такой образ мышления заложен в саму суть нашей работы.
Мы специализируемся на трансграничных веб-сайтах., WordPress & Shopify дизайн и долгосрочная стабильность платформы — а не только то, как сайт выглядит в день запуска.
Если вы создаёте международный сайт и масштабируете электронную коммерцию, следите за AIRSANG.
АИРСАНГ Предоставляет экономически эффективные решения в области веб-дизайна, фирменного стиля и электронной коммерции. От Shopify и WordPress до изображений товаров для Amazon., Мы помогаем мировым брендам создавать, развивать и расширять свой онлайн-бизнес.
Закажите звонок, чтобы узнать больше о том, как наше агентство цифрового маркетинга может вывести ваш бизнес на новый уровень.