wpuser_X Administrator Exploit / Hack be WordPress PublishPress Capabilities beépülő modul

A biztonsági kihívások mindenhol felbukkannak, és a legújabb hackert megtalálták egy bővítmény biztonsági résének kihasználása WordPress ráadásul úgy tervezték, hogy korlátozza a felhasználók hozzáférését a képességekhez WordPress és jobban ellenőrizhetik az engedélyeiket.

Ha van blogod, online áruházad vagy prezentációs oldalad WordPress és a modult PublishPress képességek, jó ellenőrizni, ha nincs bent DashboardUsersAll UsersAdministrator, nincs olyan felhasználó, akit nem ismer, és legtöbbször űrlapnévvel rendelkezik "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ be Administrator

Számos online áruházban találkoztam ezzel a hackel, és gyorsan arra a következtetésre jutottam, hogy egyetlen közös elemük a plugin PublishPress képességek, amely bemutatja a sérülékenység, amely lehetővé teszi a következő rangú felhasználó hozzáadását Administrator, standard regisztrációs eljárás nélkül.

Egyes webhelyeken WordPress érintett, a támadók megelégedtek azzal, hogy új felhasználókat vettek fel a ranggal administrator, anélkül, hogy kárt okozna. Vagy talán nem volt idejük.
Mások viszont készültek átirányítja WordPress Address (URL) és/vagy Weboldal Address (URL) külső oldalakra és a legvalószínűbb vírusokra. Annak a jele, hogy azoknak, akik elindították ezeket a támadásokat, nem volt eszük. Ez a legjobb része a biztonságnak.
Persze nem öröm arra ébredni, hogy a webáruházat, weboldalt vagy blogot más webcímekre irányítják át, de az a jó, hogy jelenleg aki átvette az irányítást, más kárt nem okozott. Amolyan tartalom törlése, spam linkek beszúrása az egész adatbázisba és egyéb őrült dolgok. Nem akarok ötleteket adni.

Hogyan oldjuk meg a biztonsági problémát, ha a wpuser_ exploit hatással volt ránk WordPress?

Vegyük azt a forgatókönyvet, amelyben a blog WordPress érintette a "wpuser_" feltörés, és átirányította egy másik webcímre. Így nyilvánvaló, hogy többé nem tud bejelentkezni és belépni az irányítópultra.

1. Csatlakozunk az érintett oldal adatbázisához. A phpMyAdminon keresztül, vagy bármelyik kezelési útvonalon keresztül. Az adatbázis hitelesítési adatai a fájlban találhatók wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem a “wp_options"És az oszlopon"optons_value"Győződjön meg róla, hogy a webhelyünk helyes címe"siteurl"És"home".

Innen gyakorlatilag egy másik címre irányítják át. Miután megváltoztatta a webhely címét, az újra elérhető lesz.

3. Minden a „wp_options"Ellenőrizzük, hogy az adminisztrátori e-mail címet sem módosították-e. Ellenőrizzük a „admin_email"Hogy az igaz legyen. Ha nem a megfelelő, módosítjuk, és átadjuk a jogos címet. Itt találtam"admin@example.com".

4. Lépjen az Irányítópultra, és tegye meg update sürgős plugin PublishPress képességek vagy tiltsa le és törölje a szerverről.

5. -ban DashboardUsersAll UsersAdministrator rangú illegitim felhasználókat töröljük Administrator.

6. Megváltoztatjuk a jogosult felhasználók jelszavát Administrator és az adatbázis jelszava.

Célszerű lenne biztonsági modult telepíteni és konfigurálni. Wordkerítés Biztonság megfelelő védelmet nyújt az ingyenes verzióban az ilyen támadások ellen.

Nem töltöttem sok időt azzal, hogy megkeressem, hol van a sebezhetőség PublishPress képességek, de ha van fertőzött webhely ezzel a kihasználással, segíthet megszabadulni tőle. A megjegyzések nyitva vannak.

Technológiai rajongóként örömmel írok a StealthSettings.com-on 2006 óta. Széles körű tapasztalatom van operációs rendszerekkel: macOS, Windows és Linux, valamint programozási nyelvekkel és blogolási platformokkal (WordPress) és online áruház platformokkal (WooCommerce, Magento, PrestaShop).

Hogyan » Antivírus és biztonság » wpuser_X Administrator Exploit / Hack be WordPress PublishPress Capabilities beépülő modul

1 gondolat a „wpuser_X Administrator Exploit / Hack be WordPress PublishPress Capabilities beépülő modul ”

Írj hozzászólást