wpuser_X Administrator Експлоатиране / Хакване WordPress Плъгин PublishPress Capabilities

Предизвикателствата срещу сигурността се появяват навсякъде и най-новият хакер е намерен използване на уязвимост в плъгин WordPress на всичкото отгоре, той е предназначен да ограничи достъпа на потребителите до възможности WordPress и по-добре да контролират техните разрешения.

Ако имате блог, онлайн магазин, работещ сайт за презентации WordPress и модула Възможности на PublishPress, добре е да проверите, ако не е в DashboardUsersAll UsersAdministrator, няма потребители, които не познавате и през повечето време с име на формуляр "wpuser_sdjf94fsld".

wpuser_ Хак WordPress
wpuser_ в Administrator

Попаднах на този хак в няколко онлайн магазина и бързо стигнах до извода, че единственият им общ елемент е плъгин Възможности на PublishPress, която представя a уязвимост, която позволява добавяне на потребител с ранг от Administrator, без да е необходим стандартен процес на регистрация.

В някои сайтове WordPress засегнати, нападателите бяха доволни да добавят нови потребители с ранг на administrator, без да причинява никакви щети. Или може би не са имали време.
Други, от друга страна, бяха направени пренасочвания на WordPress AddРес (URL) и/или Място AddРес (URL) към външни страници и най-вероятно вируси. Знак, че тези, които предприеха тези атаки, нямаха нищо против. Това е най-добрата част от сигурността.
Разбира се, не е приятно да се събудиш, че онлайн магазинът, уебсайтът или блогът се пренасочват към други уеб адреси, но хубавото е, че в момента който е поел контрола, не е направил други щети. Един вид, изтриване на съдържание, инжектиране на спам връзки в цялата база данни и други луди неща. Не искам да давам идеи.

Как да разрешим проблема със сигурността, ако сме били засегнати от wpuser_ експлойта WordPress?

Ние приемаме сценария, в който блогът WordPress беше засегнат от хака "wpuser_" и беше пренасочен към друг уеб адрес. Така че очевидно вече не можете да влезете и да влезете в таблото за управление.

1. Свързваме се с базата данни на засегнатия сайт. Чрез phpMyAdmin или какъвто път за управление има всеки. Данните за удостоверяване на базата данни се намират във файла wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem в „wp_options"И на колоната"optons_value„Уверяваме се, че това е правилният адрес на нашия сайт на адрес“siteurl"А"home".

От тук на практика се пренасочва към друг адрес. След като промените адреса на уебсайта, той ще бъде достъпен отново.

3. Всичко в “wp_options„Проверяваме дали имейл адресът на администратора също не е променен. Проверяваме в „admin_email„Да бъда правилният. Ако не е правилният, ние го променяме и предаваме легитимния адрес. Ето намерих"admin@example.com".

4. Отидете до таблото за управление и го направете update спешен плъгин Възможности на PublishPress или го деактивирайте и изтрийте от сървъра.

5. В DashboardUsersAll UsersAdministrator изтриваме нелегитимни потребители с ранг на Administrator.

6. Ние променяме паролите на легитимни потребители с права за Administrator и парола за база данни.

Би било препоръчително да инсталирате и конфигурирате модул за сигурност. Wordограда Сигурност осигурява достатъчна защита в безплатната версия за подобни атаки.

Не прекарах много време да търся къде е уязвимостта Възможности на PublishPress, но ако имате заразен сайт с този експлойт, може да ви помогне Отърви се от него. Коментарите са отворени.

Като пасиониран по технологии, пиша с удоволствие в StealthSettings.com от 2006 г. Имам обширен опит с операционни системи: macOS, Windows и Linux, както и с програмни езици и платформи за блогове (WordPress) и онлайн магазини (WooCommerce, Magento, PrestaShop).

How to » Антивирус и сигурност » wpuser_X Administrator Експлоатиране / Хакване WordPress Плъгин PublishPress Capabilities

1 мисъл за „wpuser_X Administrator Експлоатиране / Хакване WordPress PublishPress Capabilities Plugin ”

Оставете коментар