wpuser_X Administrator Exploit / Hack be WordPress PublishPress Capabilities beépülő modul

A biztonsági kihívások mindenhol felbukkannak, és a legújabb hackert megtalálták egy bővítmény biztonsági résének kihasználása WordPress ráadásul úgy tervezték, hogy korlátozza a felhasználók hozzáférését a képességekhez WordPress és jobban ellenőrizhetik az engedélyeiket.

Ha van blogod, online áruházad vagy prezentációs oldalad WordPress és a modult PublishPress képességek, jó ellenőrizni, ha nincs bent DashboardUsersAll UsersAdministrator, nincs olyan felhasználó, akit nem ismer, és legtöbbször űrlapnévvel rendelkezik "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ be Administrator

Számos online áruházban találkoztam ezzel a hackel, és gyorsan arra a következtetésre jutottam, hogy egyetlen közös elemük a plugin PublishPress képességek, amely bemutatja a sérülékenység, amely lehetővé teszi a következő rangú felhasználó hozzáadását Administrator, standard regisztrációs eljárás nélkül.

Egyes webhelyeken WordPress érintett, a támadók megelégedtek azzal, hogy új felhasználókat vettek fel a ranggal administrator, anélkül, hogy kárt okozna. Vagy talán nem volt idejük.
Mások viszont készültek átirányítja WordPress Address (URL) és/vagy Oldal Address (URL) külső oldalakra és a legvalószínűbb vírusokra. Annak a jele, hogy azoknak, akik elindították ezeket a támadásokat, nem volt eszük. Ez a legjobb része a biztonságnak.
Persze nem öröm arra ébredni, hogy a webáruházat, weboldalt vagy blogot más webcímekre irányítják át, de az a jó, hogy jelenleg aki átvette az irányítást, más kárt nem okozott. Amolyan tartalom törlése, spam linkek beszúrása az egész adatbázisba és egyéb őrült dolgok. Nem akarok ötleteket adni.

Hogyan oldjuk meg a biztonsági problémát, ha a wpuser_ exploit hatással volt ránk WordPress?

Vegyük azt a forgatókönyvet, amelyben a blog WordPress érintette a "wpuser_" feltörés, és átirányította egy másik webcímre. Így nyilvánvaló, hogy többé nem tud bejelentkezni és belépni az irányítópultra.

1. Csatlakozunk az érintett oldal adatbázisához. A phpMy-n keresztülAdmin vagy mindegyiknek milyen irányítási útja van. Az adatbázis hitelesítési adatai a fájlban találhatók wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem a “wp_options"És az oszlopon"optons_value"Győződjön meg róla, hogy a webhelyünk helyes címe"siteurl"És"home".

Innen gyakorlatilag egy másik címre irányítják át. Miután megváltoztatta a webhely címét, az újra elérhető lesz.

3. Minden a „wp_options"Nézze meg az e-mail címet admin azt sem módosították. Ellenőrizzük a „admin_email"Hogy az igaz legyen. Ha nem a megfelelő, módosítjuk, és átadjuk a jogos címet. Itt találtam"admin@ example.com".

4. Lépjen az Irányítópultra, és tegye meg update sürgős plugin PublishPress képességek vagy tiltsa le és törölje a szerverről.

5. -ban DashboardUsersAll UsersAdministrator rangú illegitim felhasználókat töröljük Administrator.

6. Megváltoztatjuk a jogosult felhasználók jelszavát Administrator és az adatbázis jelszava.

Célszerű lenne biztonsági modult telepíteni és konfigurálni. Wordkerítés Biztonság megfelelő védelmet nyújt az ingyenes verzióban az ilyen támadások ellen.

Nem töltöttem sok időt azzal, hogy megkeressem, hol van a sebezhetőség PublishPress képességek, de ha van fertőzött webhely ezzel a kihasználással, segíthet megszabadulni tőle. A megjegyzések nyitva vannak.

Hogyan » Antivírus és biztonság » wpuser_X Administrator Exploit / Hack be WordPress PublishPress Capabilities beépülő modul

Szenvedélyes a technológiával kapcsolatban, szeretek tesztelni és oktatóanyagokat írni az operációs rendszerekről macOS, Linux, Windows, ról ről WordPress, WooCommerce és LEMP webszerverek konfigurálása (Linux, NGINX, MySQL és PHP). írok tovább StealthSettingsA .com 2006 óta, és néhány évvel később elkezdtem írni az iHowTo.Tips oktatóanyagokat és az ökoszisztéma eszközeiről szóló híreket Apple: iPhone, iPad, Apple Nézd, HomePod, iMac, MacBook, AirPod-ok és kiegészítők.

1 gondolat a „wpuser_X Administrator Exploit / Hack be WordPress PublishPress Capabilities beépülő modul ”

Írj hozzászólást