WordPress, dünya genelinde en çok kullanılan içerik yönetim sistemi olmasının yanında, ne yazık ki WordPress hacklenme vakalarının en sık yaşandığı platformlardan biridir. Bu durumun temel sebebi WordPress’in güvensiz olması değil; yanlış yapılandırmalar, güncel olmayan bileşenler ve kullanıcı hatalarıdır.
Bu makalede, özellikle Linux sunucularda barındırılan WordPress sitelerde sıkça karşılaşılan hacklenme ve zararlı dosya bulaşma sebeplerini, gerçek vakalar üzerinden detaylı şekilde ele alıyoruz.
WordPress Hacklenme Vakaları Neden Bu Kadar Yaygın?
- Dünya genelinde sitelerin %40+’ı WordPress altyapısını kullanır
- Aynı açık, binlerce siteyi aynı anda etkileyebilir
- Otomatik botlar ile sürekli tarama yapılır
Saldırılar genellikle manuel değil, otomatik botlar tarafından gerçekleştirilir.
WordPress Hacklenme Nedenleri (En Yaygın Sebepler)
1. Güncel Olmayan WordPress, Tema ve Eklentiler
En sık karşılaşılan güvenlik problemidir.
- Güncellenmeyen eklentiler
- Eski WordPress sürümleri
- Bilinen güvenlik açığı bulunan temalar
- Lisanssız (nulled) tema ve eklentiler
Bu tür açıklar kullanılarak saldırganlar sisteme kolayca erişebilir.
Zararlı dosyalar genellikle şu dizinlere bırakılır:
/wp-content/plugins/
/wp-content/uploads/
/wp-includes/
Örnek zararlı dosya yolu:
/wp-content/plugins-/guijrknjun/up.php
Bu dizinler özellikle fark edilmemesi için bilinçli olarak oluşturulur.
2. Zayıf veya Ele Geçirilmiş Şifreler
Aşağıdaki durumlar ciddi risk oluşturur:
- Basit admin şifreleri
- FTP / cPanel bilgileriyle aynı şifrelerin kullanılması
- Aynı şifrenin farklı sitelerde kullanılması
Hesap ele geçirildiğinde saldırgan, sisteme doğrudan zararlı dosya yükleyebilir.
3. Hatalı Dosya ve Klasör İzinleri (chmod)
Linux sunucularda sık karşılaşılan bir diğer problem yanlış izin ayarlarıdır.
Özellikle aşağıdaki yetkiler büyük risk oluşturur:
777 yetkili klasörler
Bu durumda PHP, her dizine dosya yazabilir ve zararlı kodlar kolayca yerleştirilebilir.
4. Dosya Yükleme (Upload) Açıkları
Form, slider, galeri ve benzeri eklentilerde sıkça görülür.
- Sadece resim yüklemesi beklenen alanlarda PHP dosyası kabul edilmesi
- MIME type kontrolü yapılmaması
Bu açıklar sonucunda aşağıdaki dosyalar sıkça görülür:
up.php
shell.php
index.php.bkdr
wp-login.php.bak
5. Güvenlik Eklentileri Kurulu Olmasına Rağmen Hacklenme
Birçok kullanıcı Wordfence, iThemes Security gibi eklentiler kurmasına rağmen zararlı dosyalarla karşılaşır.
Bunun temel sebepleri:
- Güvenlik eklentisi kurulduğunda site zaten bulaşmış olabilir
- Arka kapı (backdoor) dosyaları gizli dizinlerde kalmış olabilir
- Güvenlik eklentisi güncel değildir
Örnek zararlı kod parçası:
$_SERVER[“DOCUMENT_ROOT”].”/wp-content/plugins/wordfence”
Bu tarz kodlar saldırganın güvenlik eklentisini devre dışı bırakmaya çalıştığını gösterir.
6. Linux Sunucu Neden Engellemez?
Bu noktada sıkça yanlış bir algı oluşur.
Linux sunucu:
- WordPress’in izin verdiği her PHP dosyasını çalıştırır
- Zararlı dosya ile normal PHP dosyasını ayırt edemez
- Shared hosting ortamında uygulama güvenliği site sahibine aittir
Yani problem sunucudan değil, uygulama (WordPress) katmanından kaynaklanır.
SMW-SA-22282 / php.bkdr.fox Nedir?
Bu tür imzalar genellikle aşağıdaki amaçlarla kullanılır:
- Arka kapı (backdoor) oluşturma
- Uzaktan komut çalıştırma
- Phishing (oltalama) sayfaları yayınlama
- Kullanıcıları sahte giriş ekranlarına yönlendirme
Özellikle kripto borsalarını hedef alan phishing saldırılarında sıkça kullanılır.
WordPress Siteler Nasıl Korunur?
Temel güvenlik önlemleri:
- WordPress, tema ve eklentileri düzenli olarak güncelleyin
- Lisanssız tema ve eklenti kullanmayın
- Güçlü ve benzersiz şifreler kullanın
- Gereksiz eklentileri kaldırın
- Dosya ve klasör izinlerini kontrol edin
- Düzenli yedek alın
- Güvenlik eklentilerini aktif ve güncel tutun
WordPress Hacklendikten Sonra Yapılması Gerekenler (Adım Adım Checklist)
Bir WordPress sitesinde zararlı dosya tespit edildiğinde, yalnızca dosyaları silmek yeterli değildir. Aşağıdaki adımlar eksiksiz şekilde uygulanmalıdır:
- Siteyi geçici olarak askıya alın
Zararlı içeriğin yayılmasını ve phishing saldırılarının devam etmesini engellemek için site erişimi durdurulmalıdır. - Tüm dosyaları tarayın ve zararlı içerikleri temizleyin
Backdoor, shell, şüpheli PHP dosyaları ve bilinmeyen klasörler tamamen silinmelidir. - WordPress çekirdeğini sıfırdan yükleyin
Mevcut çekirdek dosyalar yerine resmi WordPress kaynaklarından temiz kurulum yapılmalıdır. - Tema ve eklentileri kontrol edin
- Güncel olmayanlar silinmeli
- Kullanılmayan eklentiler kaldırılmalı
- Lisanssız (nulled) tema/eklentiler kesinlikle kullanılmamalıdır
- Tüm şifreleri değiştirin
- WordPress admin hesapları
- FTP / cPanel
- Veritabanı kullanıcıları
Güçlü ve benzersiz şifreler kullanılmalıdır.
- Dosya ve klasör izinlerini düzenleyin
- Klasörler: 755
- Dosyalar: 644
- Güvenlik eklentisi kurun ve yapılandırın
Wordfence, iThemes Security veya benzeri bir eklenti aktif ve güncel tutulmalıdır. - Yedekleme sistemi kurun
Düzenli ve otomatik yedekleme, olası yeni saldırılara karşı hayati önem taşır.
Temizlik işlemleri tamamlandıktan sonra site yeniden kontrol edilerek yayına alınmalıdır.
Sıkça Sorulan Sorular (FAQ)
WordPress siteler neden bu kadar sık hackleniyor (WordPress hacklenme sebebi nedir)?
Çünkü WordPress çok yaygın kullanılır ve aynı açık binlerce sitede bulunabilir. Saldırılar genellikle otomatik botlar ile yapılır.
Linux sunucu kullanmak WordPress’i güvende tutar mı?
Hayır. Linux sunucu sadece altyapıyı sağlar. WordPress güvenliği site sahibinin sorumluluğundadır.
Güvenlik eklentisi varken neden site hacklenir?
Çoğu zaman güvenlik eklentisi kurulduğunda site zaten bulaşmıştır veya gizli backdoor dosyaları temizlenmemiştir.
Zararlı dosyaları silmek yeterli mi?
Hayır. Açık kapatılmadığı sürece zararlı dosyalar kısa süre içinde tekrar oluşur.
Hosting firması bu saldırılardan sorumlu mu?
Shared hosting ortamlarında uygulama güvenliği site sahibine aittir. Hosting firması, tespit durumunda güvenlik sebebiyle siteyi askıya alır.
