Probabilmente la cultura della sicurezza è oggi più diffusa che in passato, ma i pericoli provenienti dalla Rete non accennano a diminuire e per i siti Web, compresi quelli basati sui Content Manager, la minaccia di un attacco è sempre presente. Tra questi pericoli uno dei più noti e insidiosi è sez'altro quello derivante dai tentativi di code injection.
Esistono numerose modalità per sferrare un attacco basato sulla code injection:
- lanciare istruzioni SQL in grado di leggere o modificare i dati memorizzati all'interno di un database (SQL injection);
- tentare di eseguire codice malevolo alterando il comportamento di un'applicazione (come accade per esempio tramite la PHP injection).
- sfruttare un bug presente all'interno di un codice come per esempio una disattenzione nella gestione dei parametri di input (Eval Injection);
- includere file non previsti o modificare inclusioni previste ma non sufficientemente validate all'interno di un'applicazione (Include File Injection);
- eseguire istruzioni da linea di comando per l'esecuzione di comportamenti non previsti(Shell Injection).
Spesso gli utilizzatori di WordPress non sono dei tecnici, ma dei semplici blogger che sfruttano la semplicità di questo blog engine per la creazione del proprio sito Web; questo particolare rende i loro blog spesso più esposti agli attacchi. Puà quindi risultare utile utilizzare una soluzione come WPIDS che mette a disposizione un vero e proprio firewall per WordPress.
Scaricabile gratuitamente dal sito ufficiale del progetto, WIPDS è installabile come qualsiasi altro plugin per questo CMS ma ha la capacità di bloccare numerose tipologie di code injection, inoltre, è in grado di notificare all'utilizzatore qualsiasi tentativo di attacco (o sospetto tale) diretto contro il proprio blog.