آیا مطمئن هستید که سایت وردپرس شما واقعاً امن است؟
شاید همین حالا افزونهای در سایتتان فعال باشد که در سکوت، راه را برای نفوذ هکرها باز گذاشته است؛ نه بهخاطر بیاحتیاطی شما، بلکه چون زمانی نصبش کردید که بیخطر به نظر میرسید. واقعیت این است که بسیاری از آسیبپذیریهای وردپرس نه از سمت کد اصلی، بلکه از دل افزونه ناامن وردپرس بیرون میآیند؛ حتی آنهایی که زمانی محبوب و پرنصب بودهاند.
در این مقاله، بهجای هشدارهای مبهم، پنج افزونه مشخص را معرفی میکنیم که طبق گزارشهای امنیتی به تهدید جدی برای وبسایتها تبدیل شدهاند. اگر حفظ امنیت و اعتبار سایتتان برایتان مهم است، این فهرست را با دقت دنبال کنید و اگر نام یکی از این افزونهها را در لیست افزونههای فعال سایتتان دیدید، بهتر است زودتر دست بهکار شوید.
فهرست
چرا برخی افزونهها میتوانند فاجعه امنیتی ایجاد کنند؟
وردپرس با همه محبوبیت و انعطافپذیریاش، به شدت به افزونهها وابسته است؛ اما همین افزونهها گاهی به نقطه ضعف جدی سایت تبدیل میشوند. نکته نگرانکننده اینجاست که حتی افزونههای بسیار محبوب وردپرس نیز ممکن است تبدیل به یک تهدید امنیتی پنهان شوند؛ نه به این خاطر که هدف حمله هستند، بلکه چون بهروز نشدهاند، توسعهدهنده آنها پروژه را رها کرده یا در کدنویسیشان اصول امنیتی رعایت نشده است. در ادامه، با برخی از رایجترین آسیبپذیریهایی آشنا میشوید که باعث میشوند یک افزونه ناامن وردپرس به فاجعهای واقعی تبدیل شود.
۱. XSS (Cross-Site Scripting) – حمله تزریق اسکریپت از سمت کاربر
در این نوع آسیبپذیری، هکر میتواند کدهای مخرب جاوااسکریپت را در بخشهایی از سایت شما تزریق کند؛ مثلاً در فرمها، بخش نظرات یا فیلدهای ورودی افزونه. اگر افزونه وردپرس از این ورودیها بدون بررسی و پاکسازی مناسب استفاده کند، بازدیدکنندگان ناآگاه ممکن است اسکریپت را اجرا کنند. نتیجه؟ سرقت کوکیها، ربودن جلسههای کاربر و حتی اجرای اقدامات غیرمجاز در پنل ادمین.
🔒 نشانهها و راهکارها:
- استفاده از افزونههایی که دادههای ورودی را با تابع esc_html() یا sanitize_text_field() فیلتر میکنند
- بررسی گزارشهای CVE مربوط به XSS در افزونههای فعال سایت
۲. SQL Injection – تزریق دستورات مخرب به پایگاه داده
در حملات SQL Injection، هکر سعی میکند از طریق فیلدهای فرم، کوئریهای دلخواه خود را به پایگاه داده سایت تزریق کند. اگر افزونه ناامن وردپرس بدون فیلتر ورودیها مستقیماً با پایگاه داده کار کند، هکر ممکن است بتواند اطلاعات کاربران را استخراج کند یا حتی پایگاه داده را پاک کند!
📌 چگونه پیشگیری کنیم؟
- استفاده از افزونههایی که از prepare() در کوئریهای SQL استفاده میکنند
- اجتناب از افزونههای قدیمی با سابقه حمله SQL
۳. Backdoor – در پشتی برای ورود مجدد هکر
یکی از خطرناکترین اتفاقات زمانی رخ میدهد که افزونهای دارای در پشتی باشد. این یعنی هکر حتی بعد از حذف کد مخرب یا تغییر رمزها، همچنان میتواند وارد سایت شما شود. این درپشتی میتواند از قبل در کد افزونه قرار داشته باشد یا از طریق نفوذ اولیه اضافه شده باشد.
🚨 چرا باید جدی بگیریم؟
- چون بسیاری از وبمسترها متوجه وجود Backdoor نمیشوند
- حذف ظاهری افزونه، مشکل را حل نمیکند؛ نیاز به اسکن کامل سایت با افزونههایی مثل Wordfence یا MalCare دارید
۴. اطلاعات حساس بدون محافظت – درز اطلاعات کاربران یا کلیدهای API
گاهی اوقات یک افزونه ناامن وردپرس، اطلاعات مهم مانند کلیدهای API، رمزهای پایگاه داده یا ایمیل کاربران را در دسترس عموم قرار میدهد. این موضوع میتواند بدون هیچ هک خاصی، فقط با یک URL ساده افشا شود!
🛡️ به چه نکاتی باید توجه کرد؟
- تنظیمات اشتباه در فایلهای debug.log
- پوشههایی که بدون فایل index.php هستند و قابل فهرستبندی توسط گوگلاند
- استفاده از فایل robots.txt برای مخفیسازی مسیرهای حساس کافی نیست
۵. عدم دریافت بروزرسانی یا رهاشدن افزونه توسط توسعهدهنده
حتی اگر افزونهای در ابتدا امن بوده باشد، زمانی که توسعهدهنده آن را رها میکند یا پشتیبانی متوقف میشود، بهمرور به هدف حملات تبدیل میشود. هزاران سایت هنوز از افزونههایی استفاده میکنند که سالهاست بروزرسانی نشدهاند.
🔄 چه باید کرد؟
- هر افزونهای که بیش از ۶ ماه بروزرسانی نشده را بررسی کنید
- جایگزینهایی را انتخاب کنید که توسعه فعال دارند و در انجمن وردپرس پشتیبانی خوبی ارائه میدهند
امنیت یک سایت وردپرسی فقط به نصب آنتیویروس یا فایروال ختم نمیشود؛ بخش بزرگی از آن به بررسی مداوم افزونهها بستگی دارد. افزونه ناامن وردپرس میتواند راه نفوذی ساده برای هکرها فراهم کند؛ پس شناسایی آنها، حذف فوری و جایگزینی با نسخههای امن باید بخشی از روتین نگهداری سایت شما باشد.
در بخش بعدی، با ۵ افزونه محبوب و پرنصب آشنا میشوید که به دلایل امنیتی پیشنهاد میکنیم همین امروز آنها را حذف کنید.
در مجله متاوب بخوانید: چرا سایت های وردپرسی هک می شوند؟ ۱۰ کار مهم که در طراحی نادیده گرفته می شود
5 افزونه ناامن وردپرس که باید همین امروز حذف شوند
برخی از محبوبترین افزونههایی که میلیونها نصب فعال دارند، ممکن است به دلیل آسیبپذیریهای امنیتی، به تهدیدی جدی برای سایت وردپرسی شما تبدیل شوند. نکته تلخ ماجرا این است که بسیاری از کاربران حتی از این آسیبپذیریها خبر ندارند یا تصور میکنند افزونههای پرنصب لزوماً امن هستند. اما تجربه نشان داده که افزونه ناامن وردپرس میتواند راه نفوذی ساده برای حملات XSS، SQL Injection و حتی نصب در پشتی ایجاد کند. در ادامه با پنج مورد از این افزونهها، همراه با دلایل فنی و جایگزینهای امن آشنا میشوید:
🔴 1. Contact Form 7 Datepicker
📌 چرا ناامن است:
این افزونه که برای افزودن قابلیت انتخاب تاریخ به فرمهای Contact Form 7 استفاده میشد، دارای آسیبپذیری XSS تأییدنشده بود (CVE-2020-36326). هیچ مکانیزم مناسبی برای پاکسازی دادههای ورودی پیادهسازی نشده بود.
🧨 چه تهدیدی ایجاد میکند؟
هکر میتوانست با ارسال یک اسکریپت مخرب در فیلد انتخاب تاریخ، کنترل بخشهایی از صفحه یا حتی پنل ادمین را بهدست بگیرد.
🛡️ جایگزین امن چیست؟
افزونه رسمی CF7 Datepicker by WPDeveloper که بهطور مرتب بهروزرسانی میشود و کدنویسی امنتری دارد.
⚠️ وضعیت فعلی:
از مخزن وردپرس حذف شده و توسعه آن متوقف شده است. توصیه اکید به حذف فوری.
🔴 2. Display Widgets
📌 چرا ناامن است:
این افزونه زمانی که توسعهدهنده جدید آن را خریداری کرد، بهطور پنهانی شامل کدهای در پشتی (Backdoor) شد که به مهاجم اجازه میداد محتوای مخرب را در سایت وارد کند.
🧨 چه تهدیدی ایجاد میکند؟
افزونه بدون اطلاع مدیر سایت، اسکریپتهایی را از منابع خارجی لود کرده و در صفحات مختلف نمایش میداد. در واقع، تبدیل به یک در پشتی فعال شده بود.
🛡️ جایگزین امن چیست؟
افزونه Widget Options با بیش از 100 هزار نصب فعال، عملکرد مشابهی دارد و از نظر امنیتی پایدار است.
⚠️ وضعیت فعلی:
برای همیشه از مخزن وردپرس حذف شده و استفاده از آن به شدت منع میشود.
🔴 3. CP Contact Form with PayPal
📌 چرا ناامن است:
آسیبپذیری SQL Injection تأییدشده (CVE-2023-2918) در نسخه 1.2.99 این افزونه گزارش شد که به مهاجم دارای دسترسی ادمین اجازه میداد دستورات دلخواه را به پایگاه داده تزریق کند.
🧨 چه تهدیدی ایجاد میکند؟
امکان استخراج یا دستکاری دادههای حساس، تغییر محتوای پایگاه داده یا حتی خراب کردن کامل دیتابیس وردپرس.
🛡️ جایگزین امن چیست؟
افزونه WPForms + PayPal Addon که توسط یک تیم حرفهای پشتیبانی میشود و بهروزرسانیهای امنیتی منظمی دارد.
⚠️ وضعیت فعلی:
آسیبپذیری رفع شده، اما نسخههای قبلی هنوز در بسیاری از سایتها فعال هستند. بهروزرسانی یا حذف توصیه میشود.
🔴 4. Yellow Pencil Visual CSS Style Editor
📌 چرا ناامن است:
نسخهای از این افزونه در سال 2019 مورد نفوذ قرار گرفت و شامل کدهایی بود که دسترسی غیرمجاز از راه دور ایجاد میکرد. افزونه بهطور موقت از مخزن وردپرس حذف شد.
🧨 چه تهدیدی ایجاد میکند؟
مهاجم میتوانست از طریق URL خاص، فایلهای PHP دلخواه در سرور ایجاد یا ویرایش کند؛ در نتیجه کل سایت به خطر میافتاد.
🛡️ جایگزین امن چیست؟
افزونه CSS Hero که یکی از بهترین و امنترین ابزارهای ویرایش بصری CSS است.
⚠️ وضعیت فعلی:
دوباره در مخزن موجود است اما بسیاری از کاربران ترجیح میدهند از نسخههای امنتر و پشتیبانیشدهتر استفاده کنند.
🔴 5. WP Database Backup
📌 چرا ناامن است:
این افزونه دارای آسیبپذیری Directory Traversal بود که به هکر امکان دانلود فایلهایی از سرور را میداد که نباید در دسترس باشند—مانند wp-config.php.
🧨 چه تهدیدی ایجاد میکند؟
در صورت موفقیت حمله، هکر میتواند اطلاعات دیتابیس، کلیدهای امنیتی و جزئیات اتصال به پایگاه داده را استخراج کرده و سایت را کاملاً در اختیار بگیرد.
🛡️ جایگزین امن چیست؟
افزونه UpdraftPlus با قابلیت پشتیبانگیری حرفهای و امنیت بالا.
⚠️ وضعیت فعلی:
آسیبپذیری برطرف شده اما بسیاری از کاربران همچنان از نسخههای قدیمی استفاده میکنند. پیشنهاد میشود به UpdraftPlus مهاجرت شود.
گاهی افزونه ناامن وردپرس ممکن است با ظاهری کاربردی و نصبهای بالا، حس امنیت کاذبی ایجاد کند. اما همانطور که دیدید، حتی افزونههای پرکاربرد میتوانند شامل آسیبپذیریهایی باشند که راه نفوذ مستقیم برای هکرها فراهم میکنند. بهترین راهحل این است که همیشه از افزونههایی استفاده کنید که:
- توسعهدهنده فعالی دارند
- بهروزرسانیهای امنیتی منظم ارائه میدهند
- در منابع معتبر امنیتی گزارش منفی ندارند
در بخش بعد، بررسی میکنیم چطور میتوان افزونههای ناامن را شناسایی کرد و چه ابزارهایی برای اسکن امنیتی وردپرس پیشنهاد میشوند.
از کجا بفهمیم افزونهای امن نیست؟
امنیت یک سایت وردپرسی نهتنها به انتخاب قالب و هاست خوب بستگی دارد، بلکه مستقیماً تحت تأثیر افزونههایی است که نصب میکنید. متأسفانه، بسیاری از مدیران سایتها هنگام نصب یک افزونه تنها به ظاهر آن یا تعداد نصبها توجه میکنند، بدون آنکه عوامل حیاتیتری مثل بروزرسانیهای امنیتی یا گزارش آسیبپذیریها را بررسی کنند. برای اینکه گرفتار یک افزونه ناامن وردپرس نشوید، بهتر است این چهار فاکتور کلیدی را همیشه مدنظر داشته باشید:
۱. بررسی آخرین بروزرسانی افزونه
یکی از سادهترین نشانهها برای تشخیص امنیت افزونه، تاریخ آخرین بروزرسانی آن در مخزن وردپرس است. اگر افزونهای بیشتر از ۶ ماه بهروزرسانی نشده، احتمال زیادی وجود دارد که دیگر پشتیبانی نمیشود. این یعنی آسیبپذیریهای آن در صورت کشف، بدون وصله باقی خواهند ماند.
🕵️♂️ نکات کاربردی:
- در صفحه افزونه در wordpress.org به بخش “Last updated” دقت کنید.
- افزونههایی با بیش از یک سال عدم بروزرسانی، در معرض ریسک بالایی قرار دارند.
- گوگل کروم افزونههایی مثل WP Hive دارد که وضعیت بهروزرسانی را نمایش میدهند.
۲. بررسی تعداد نصب فعال
تعداد نصب فعال لزوماً نشانه امنیت نیست، اما میتواند نشانهای از اعتبار عمومی و استفاده گسترده افزونه باشد. اگر افزونهای با نصب فعال پایین در دسترس است و همزمان بهروزرسانی منظم ندارد، باید با احتیاط بیشتری با آن برخورد کرد.
📈 چطور تحلیل کنیم؟
- افزونههایی با کمتر از 1000 نصب فعال و بدون فعالیت اخیر بهتر است مورد بازبینی قرار گیرند.
- مقایسه کنید: افزونههای مشابه با نصب بالا احتمالاً بیشتر بررسی شدهاند و آسیبپذیریهای آنها زودتر کشف و اصلاح میشود.
۳. بررسی گزارشهای آسیبپذیری (Vulnerability Reports)
یکی از مؤثرترین روشها برای شناسایی افزونه ناامن وردپرس، مراجعه به پایگاههای داده امنیتی است که آسیبپذیریهای گزارششده را ثبت میکنند. این گزارشها معمولاً شامل CVE، روش حمله، سطح تهدید و نسخه آسیبپذیر هستند.
🧩 منابع معتبر برای بررسی:
- WPScan Vulnerability Database
- Patchstack Database
- Wordfence Blog
- NVD – National Vulnerability Database
📌 اگر افزونهای در این منابع به عنوان آسیبپذیر معرفی شده اما هنوز وصله نشده، بهتر است بلافاصله حذف شود یا با نسخه امن جایگزین گردد.
۴. بررسی امتیاز کاربران و نظرات اخیر
گاهی اوقات نشانههای ناامنی از دل نظرات کاربران بیرون میآید. کاربرانی که مشکلات فنی، ارورهای عجیب یا نشانههایی از رفتار مشکوک را گزارش میدهند، میتوانند زنگ خطر باشند. همچنین میانگین امتیاز کمتر از ۳ ستاره نشانهای از کیفیت پایین یا مشکلات امنیتی بالقوه است.
🔎 نکاتی برای تحلیل بازخورد کاربران:
- نظرات ۱ و ۲ ستاره را دقیق بخوانید، خصوصاً اگر مرتبط با امنیت، تداخل با هسته وردپرس یا عملکردهای غیرعادی باشد
- ببینید توسعهدهنده در بخش پشتیبانی پاسخگو هست یا خیر
- نظرات جدید را جدیتر از نظرات قدیمیتر در نظر بگیرید؛ چون نسخهها تغییر کردهاند
برای تشخیص یک افزونه ناامن وردپرس، فقط به ظاهر یا شهرت آن اکتفا نکنید. بررسی دقیق تاریخ بروزرسانی، تعداد نصب، گزارشهای امنیتی و نظرات کاربران میتواند شما را از بسیاری خطرات نجات دهد. افزونهای که در زمان نصب امن بوده، ممکن است امروز ناامن شده باشد؛ پس مرور مداوم این چهار شاخص، بخشی ضروری از مدیریت حرفهای یک سایت وردپرسی است.
سخن پایانی
هیچ سایتی در برابر تهدیدهای امنیتی مصون نیست، اما بسیاری از حملات دقیقاً از جایی آغاز میشوند که کمترین انتظار را داریم: یک افزونه ناامن وردپرس. همان ابزاری که برای افزودن یک قابلیت ساده نصب کردهاید، میتواند درِ ورود مهاجمان را باز کند. خوشبختانه، آگاهی و اقدام سریع بهترین دفاع است. با بررسی مستمر افزونهها، حذف موارد مشکوک و جایگزینی با گزینههای امن، نهتنها امنیت سایت خود را افزایش میدهید، بلکه آرامش ذهنی بیشتری برای مدیریت کسبوکارتان بهدست خواهید آورد.






