
7 gyakori weboldal-sérülékenység, amit a hackerek kihasználnak – és hogyan védekezz ellenük
7 gyakori weboldal-sérülékenység, amit a hackerek kihasználnak
Ha van weboldalad, akkor van támadási felületed is. Nem kell ahhoz multinacionális cégnek lenned, hogy a hackerek megtaláljanak – sőt, a kisvállalkozások weboldalai sokszor könnyebb célpontok, mert ritkábban frissülnek és kevesebb figyelmet kapnak.
Ebben a cikkben bemutatjuk a 7 leggyakoribb biztonsági rést, amit nap mint nap látunk a gyakorlatban, valós példákkal és konkrét védekezési tanácsokkal.
1. Elavult szoftverek és pluginek
Ez a leggyakoribb belépési pont. Ha a WordPress, a használt téma vagy akár egyetlen plugin elavult, a támadók a nyilvánosan elérhető sérülékenységi adatbázisokból (CVE) percek alatt megtalálják a kihasználható hibát.
Valós példa: 2024-ben a népszerű WPForms bővítmény egy sérülékenysége miatt több tízezer oldalt törtek fel egyetlen hét alatt. Aki nem frissített időben, annak az oldalára spam linkek és átirányítások kerültek.
Védekezés:
- Rendszeres (legalább heti) frissítés – WordPress, témák, pluginek egyaránt
- Automatikus frissítés bekapcsolása ahol lehetséges
- Nem használt pluginek törlése, ne csak kikapcsolása
- Vagy: statikus oldalra váltás (Next.js, Astro), ahol nincs szerver-oldali kód, amit támadni lehetne
2. SQL injection (SQLi)
Az SQL injection során a támadó rosszindulatú adatbázis-parancsokat juttat be az oldaladra, jellemzően egy űrlapon vagy URL paraméteren keresztül. Így hozzáfér a teljes adatbázishoz: felhasználónevekhez, jelszavakhoz, ügyféladatokhoz.
Hogyan néz ki? Egy keresőmezőbe ezt írja valaki:
' OR '1'='1'; DROP TABLE users; --
Ha az oldal nem szűri a bemenetet, ez a parancs törli a felhasználók tábláját.
Védekezés:
- Soha ne fűzz össze felhasználói inputot SQL parancsokkal közvetlenül
- Használj paraméteres lekérdezéseket (prepared statements)
- WAF (Web Application Firewall) használata, pl. Cloudflare
- Rendszeres biztonsági audit
3. Cross-Site Scripting (XSS)
XSS támadásnál a hacker JavaScript kódot injektál az oldaladba, amit a látogatók böngészője lefuttat. Így el tudja lopni a bejelentkezett felhasználók session cookie-jait, át tudja irányítani őket adathalász oldalra, vagy módosíthatja az oldal tartalmát.
Valós példa: Egy bloghoz írt kommentbe rejtett <script> tag – minden olvasó böngészőjében lefut.
Védekezés:
- Minden felhasználói input escapelése megjelenítés előtt
- Content Security Policy (CSP) header beállítása
HttpOnlyésSecureflag a cookie-kon- Kerüld a
dangerouslySetInnerHTMLjellegű megoldásokat sanitizálás nélkül
4. Gyenge vagy újrahasznált jelszavak
Meglepően sok weboldalt törnek fel egyszerűen azért, mert az admin jelszó admin123, cegnev2024 vagy egy másik oldalon már kiszivárgott jelszó.
A támadók módszere:
- Brute force: automatizált próbálkozás több ezer jelszóval
- Credential stuffing: kiszivárgott jelszó-adatbázisokból próbálkoznak (ha ugyanazt a jelszót használod több helyen)
Védekezés:
- Minimum 16 karakteres, egyedi jelszó minden fiókhoz
- Jelszókezelő használata (Bitwarden, 1Password)
- Kétfaktoros hitelesítés (2FA) bekapcsolása mindenhol
- Admin felület URL-jének megváltoztatása (WordPress: ne legyen
/wp-admin) - Bejelentkezési kísérletek korlátozása (rate limiting)
5. Nem biztonságos fájlfeltöltés
Ha az oldalad lehetővé tesz fájlfeltöltést (profilkép, dokumentum, stb.), és nincs megfelelő szűrés, a támadó futtatható kódot tölthet fel a szerveredre.
Hogyan? Egy .php kiterjesztésű fájlt tölt fel képnek álcázva. Ha a szerver végrehajtja, a támadó teljes hozzáférést kap a rendszerhez (webshell).
Védekezés:
- Feltöltött fájlok MIME-type és kiterjesztés ellenőrzése
- Feltöltések tárolása a web root-on kívül
- Feltöltött fájlok átnevezése (ne az eredeti nevet tartsd meg)
- PHP végrehajtás tiltása a feltöltési mappában
- Fájlméret korlátozás
6. Hiányzó HTTPS és biztonsági headerek
Ha az oldalad még HTTP-n is elérhető, vagy hiányoznak a biztonsági headerek, a támadók lehallgathatják a forgalmat (man-in-the-middle), beinjektálhatnak tartalmat, vagy az oldalad keretbe ágyazásával adathalász támadást hajthatnak végre.
Ellenőrzőlista:
- HTTPS mindenhol, HTTP → HTTPS átirányítás
-
Strict-Transport-Security(HSTS) header -
X-Content-Type-Options: nosniff -
X-Frame-Options: DENY -
Content-Security-Policyheader -
Referrer-Policyheader
Védekezés:
- Ingyenes SSL: Let's Encrypt
- Apache/Nginx konfiguráció helyes beállítása
- Rendszeres ellenőrzés: securityheaders.com
7. Spam és email relay visszaélés
Ha van kapcsolatfelvételi űrlapod, a támadók megpróbálhatják spam küldésére használni a szerveredet. Ha sikerül, a mail szervered feketelistára kerül, és a normál emailjeid sem érkeznek meg az ügyfeleidnek.
Hogyan történik?
- Az űrlap nincs rate limitálva → ezres nagyságrendben küldenek üzeneteket
- Header injection: a "Név" vagy "Email" mezőbe email headereket injektálnak, és tetszőleges címzettnek küldetnek levelet a szervereddel
- CSRF token hiánya: bárki, bármilyen oldalról küldhet kérést az űrlapodra
Védekezés:
- Rate limiting (IP és globális szinten)
- CSRF token (szerver-oldali, egyszer használatos)
- Honeypot mező (rejtett mező, amit csak botok töltenek ki)
- Input sanitizálás: vezérlő karakterek (
\r,\n) eltávolítása - A
To:cím legyen szerver-oldalon hardcoded, soha ne a kliens küldje
Hogyan ellenőrizd a saját oldalad biztonságát?
Nem kell biztonsági szakértőnek lenned. Ezekkel az ingyenes eszközökkel gyorsan felmérheted a helyzetet:
- Mozilla Observatory – biztonsági headerek ellenőrzése
- Qualys SSL Labs – SSL konfiguráció tesztelése
- Sucuri SiteCheck – malware és blacklist ellenőrzés
- npm audit / Trivy – dependency sérülékenység vizsgálat
- OWASP ZAP – automatizált biztonsági scan
Az 5 legfontosabb lépés, amit MA megtehetsz
- Frissíts mindent – CMS, pluginek, szerver szoftverek
- Változtasd meg a jelszavaidat – egyedi, erős jelszó + 2FA
- Ellenőrizd a headereket – securityheaders.com
- Nézd át az űrlapjaidat – van-e rate limit, CSRF védelem?
- Készíts rendszeres mentést – hogy ha bármi történik, visszaállítható legyen
Összefoglalás
A weboldal-biztonság nem luxus, hanem alapvető üzleti szükséglet. Egy feltört oldal nem csak adatokat veszít – elveszíti az ügyfelek bizalmát, a Google helyezéseket, és a jó hírnevét.
A jó hír: a fenti 7 sérülékenység mindegyike megelőzhető viszonylag egyszerű lépésekkel. Nem kell hozzá milliókat költeni – elég a tudatosság és a rendszeres karbantartás.
Ha nem vagy benne biztos, hogy az oldalad biztonságos, szívesen átnézzük és konkrét javaslatokat adunk. Vedd fel velünk a kapcsolatot – az első konzultáció ingyenes.
Írta