
Trước tiên, chúng ta cần làm rõ một số điều.
Các cuộc tấn công bằng cách phát lại dữ liệu trông không đáng sợ.
Họ không phá mật khẩu.
Họ không chèn mã độc với những đoạn mã hacker màu xanh lá cây bay tứ tung khắp nơi.
Họ xảo quyệt. Lịch sự. Và hiệu quả đến mức khó chịu.
Và đúng vậy, chúng hoàn toàn áp dụng cho WordPress các trang web.
Đặc biệt nếu trang web của bạn xử lý đăng nhập, thanh toán, biểu mẫu liên hệ, yêu cầu AJAX hoặc bất kỳ thứ gì liên quan đến nút "Gửi".

Về cơ bản, tấn công bằng cách phát lại (replay attack) là như sau:
Kẻ tấn công ghi lại một yêu cầu hợp lệ—như đăng nhập, điền biểu mẫu hoặc thanh toán—rồi gửi lại yêu cầu đó. Rồi lại gửi đi gửi lại nhiều lần.
Không cần kỹ năng hack.
Chỉ cần sao chép → dán → kiếm lời.
Nếu trang web WordPress của bạn không kiểm tra xem yêu cầu đó đã được sử dụng hay chưa, trang web của bạn sẽ hiển thị thông báo:
“Chắc chắn rồi! Chúng ta làm lại lần nữa nhé.”
Và đó là nơi rắc rối bắt đầu.

WordPress không phải là không an toàn theo mặc định—nhưng nó rất linh hoạt. Và sự linh hoạt dễ dẫn đến sai sót.
Đây là lý do tại sao các cuộc tấn công phát lại lại ưa thích WordPress:
Không phải lý thuyết suông. Rất thực tế.
Yêu cầu đăng nhập bị chiếm đoạt được sử dụng lại. Phiên đăng nhập bị chiếm đoạt. Giờ đây, người khác đang đóng vai "bạn".
Một yêu cầu thanh toán → được thực hiện lại → tính phí gấp đôi (hoặc gấp ba). Khách hàng hoảng loạn. Bạn còn hoảng loạn hơn.
Một biểu mẫu liên hệ được gửi đi 500 lần. Hộp thư đến của bạn sắp kêu cứu rồi.
Các cuộc gọi AJAX hoặc REST không được bảo vệ sẽ được phát lại cho đến khi máy chủ của bạn cầu xin tha thứ.
Mạng internet nhanh hơn mang đến… những bất ngờ thú vị.
TLS 1.3 giới thiệu 0-RTT (dữ liệu sớm), được thiết kế để có thể phát lại. Đó không phải là lỗi mà là quy luật vật lý.
Nếu trang web WordPress của bạn:
Chúc mừng—bạn đã mở rộng cửa sổ phát lại.
Nếu bạn không nhu cầu Dữ liệu thu thập sớm, hãy tắt nó đi. Tốc độ được cải thiện không đáng để đánh đổi với những rắc rối về bảo mật.
Tin vui: WordPress đã cung cấp sẵn các công cụ. Bạn chỉ cần sử dụng chúng.
Nonces = “số chỉ được sử dụng một lần.”
Chúng là cơ chế phòng vệ chống tấn công phát lại tích hợp sẵn của WordPress.
wp_nonce_field() dưới dạngwp_verify_nonce()Nếu yêu cầu không có nonce hợp lệ, nó sẽ không được chấp nhận. Đơn giản vậy thôi.
Ngay cả những yêu cầu tốt cũng không nên tồn tại mãi mãi.
Cửa sổ phát lại đã đóng.
Đặt lại mật khẩu, liên kết thần kỳ, xác nhận thanh toán—chỉ dùng một lần, hết hạn nhanh chóng.
Hầu hết các plugin chuyên nghiệp đều hỗ trợ tính năng này. Hãy bật nó lên.
HTTPS mã hóa lưu lượng truy cập, khiến việc ghi lại quá trình phát lại trở nên khó khăn hơn nhiều.
Không phải vậy.
Đừng bao giờ tin tưởng một yêu cầu chỉ vì nó "đến từ trang web của bạn".“
Mỗi hành động nên tự hỏi: Bạn thực sự là ai?
Bạn không cần nỗi sợ hãi—bạn cần sự hiện diện.
Các cuộc tấn công phát lại có tính chất lặp đi lặp lại. Điều đó khiến chúng dễ bị phát hiện.
Điểm cộng thêm nếu bạn:
Bạn của tương lai sẽ biết ơn điều này.
Các vụ tấn công bằng cách xem lại video sẽ không gây chú ý trên báo chí.
Nhưng họ sẽ làm điều đó một cách lặng lẽ:
Và các trang web WordPress nào bỏ qua những điều này cuối cùng sẽ phải trả giá đắt.
Tại AIRSANG, Lối suy nghĩ này đã ăn sâu vào cách chúng ta làm việc.
Chúng tôi tập trung vào các trang web xuyên biên giới., WordPress & Shopify Thiết kế và tính ổn định lâu dài của nền tảng—không chỉ là giao diện trang web vào ngày ra mắt.
Nếu bạn đang xây dựng một trang web quốc tế và mở rộng quy mô thương mại điện tử, hãy theo dõi AIRSANG.
AIRSANG Cung cấp các giải pháp thiết kế website, nhận diện thương hiệu và thương mại điện tử tiết kiệm chi phí. Từ Shopify và WordPress đến hình ảnh sản phẩm Amazon, Chúng tôi giúp các thương hiệu toàn cầu xây dựng, nâng tầm và phát triển hoạt động kinh doanh trực tuyến của họ.
Đặt lịch hẹn để tìm hiểu thêm về cách công ty tiếp thị kỹ thuật số của chúng tôi có thể giúp doanh nghiệp của bạn phát triển lên một tầm cao mới.