Предизвикателствата срещу сигурността се появяват навсякъде и най-новият хакер е намерен използване на уязвимост в плъгин WordPress на всичкото отгоре, той е предназначен да ограничи достъпа на потребителите до възможности WordPress и по-добре да контролират техните разрешения.
Ако имате блог, онлайн магазин, работещ сайт за презентации WordPress и модула Възможности на PublishPress, добре е да проверите, ако не е в Dashboard
→ Users
→ All Users
→ Administrator
, няма потребители, които не познавате и през повечето време с име на формуляр "wpuser_sdjf94fsld
".

Попаднах на този хак в няколко онлайн магазина и бързо стигнах до извода, че единственият им общ елемент е плъгин Възможности на PublishPress, която представя a уязвимост, която позволява добавяне на потребител с ранг от Administrator, без да е необходим стандартен процес на регистрация.
В някои сайтове WordPress засегнати, нападателите бяха доволни да добавят нови потребители с ранг на administrator, без да причинява никакви щети. Или може би не са имали време.
Други, от друга страна, бяха направени пренасочвания на WordPress AddРес (URL) и/или Място AddРес (URL) към външни страници и най-вероятно вируси. Знак, че тези, които предприеха тези атаки, нямаха нищо против. Това е най-добрата част от сигурността.
Разбира се, не е приятно да се събудиш, че онлайн магазинът, уебсайтът или блогът се пренасочват към други уеб адреси, но хубавото е, че в момента който е поел контрола, не е направил други щети. Един вид, изтриване на съдържание, инжектиране на спам връзки в цялата база данни и други луди неща. Не искам да давам идеи.
Как да разрешим проблема със сигурността, ако сме били засегнати от wpuser_ експлойта WordPress?
Ние приемаме сценария, в който блогът WordPress беше засегнат от хака "wpuser_" и беше пренасочен към друг уеб адрес. Така че очевидно вече не можете да влезете и да влезете в таблото за управление.
1. Свързваме се с базата данни на засегнатия сайт. Чрез phpMyAdmin или какъв път на управление има всеки. Данните за удостоверяване на базата данни се намират във файла wp-config.php
.
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. Mergem в „wp_options
"И на колоната"optons_value
„Уверяваме се, че това е правилният адрес на нашия сайт на адрес“siteurl
"А"home
".
От тук на практика се пренасочва към друг адрес. След като промените адреса на уебсайта, той ще бъде достъпен отново.
3. Всичко в “wp_options
„Проверете имейл адреса admin също не е модифициран. Проверяваме в „admin_email
„Да бъда правилният. Ако не е правилният, ние го променяме и предаваме легитимния адрес. Ето намерих"admin@ example.com".
4. Отидете до таблото за управление и го направете update спешен плъгин Възможности на PublishPress или го деактивирайте и изтрийте от сървъра.
5. В Dashboard
→ Users
→ All Users
→ Administrator
изтриваме нелегитимни потребители с ранг на Administrator.
6. Ние променяме паролите на легитимни потребители с права за Administrator и парола за база данни.
Би било препоръчително да инсталирате и конфигурирате модул за сигурност. Wordограда Сигурност осигурява достатъчна защита в безплатната версия за подобни атаки.
Не прекарах много време да търся къде е уязвимостта Възможности на PublishPress, но ако имате заразен сайт с този експлойт, може да ви помогне Отърви се от него. Коментарите са отворени.