wpuser_X Administrator Iskorištavanje / hakiranje WordPress Dodatak za mogućnosti PublishPress

Sigurnosni izazovi se pojavljuju posvuda, a pronađen je i najnoviji haker iskorištavanje ranjivosti u dodatku WordPress povrh toga, osmišljen je tako da korisnicima ograniči pristup mogućnostima WordPress i bolje kontrolirati njihova dopuštenja.

Ako imate blog, internetsku trgovinu, web stranicu za prezentaciju WordPress i modul PublishPress mogućnosti, dobro je provjeriti ako nije u DashboardUsersAll UsersAdministrator, nema korisnika koje ne poznajete i većinu vremena s imenom obrasca "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ u Administrator

Na ovaj hack sam naišao na nekoliko online trgovina i brzo sam došao do zaključka da im je jedini zajednički element plugin PublishPress mogućnosti, koji predstavlja a ranjivost koja omogućuje dodavanje korisnika s rangom Administrator, bez potrebe za standardnim procesom registracije.

Na nekim stranicama WordPress pogođeni, napadači su se zadovoljili samo dodavanjem novih korisnika s rangom administrator, bez nanošenja štete. Ili možda nisu imali vremena.
Drugi su pak napravljeni preusmjeravanja na WordPress AddRess (URL) i/ili mjesto AddRess (URL) na vanjske stranice i najvjerojatnije viruse. Znak da su oni koji su započeli te napade imali malo pameti. To je najbolji dio sigurnosti.
Naravno, nije zadovoljstvo probuditi se da se internet trgovina, web stranica ili blog preusmjeravaju na druge web adrese, ali dobro je to što u ovom trenutku tko god je preuzeo kontrolu, nije napravio nikakvu drugu štetu. Nekako, brisanje sadržaja, ubacivanje spam linkova u cijelu bazu podataka i druge lude stvari. Ne želim davati ideje.

Kako da riješimo sigurnosni problem ako je na nas utjecalo wpuser_ exploit on WordPress?

Uzimamo scenarij u kojem blog WordPress je zahvaćen hakom "wpuser_" i preusmjeren na drugu web adresu. Dakle, jasno je da se više ne možete prijaviti i ući u nadzornu ploču.

1. Povezujemo se s bazom podataka zahvaćene stranice. Putem phpMyAdmin-a ili bilo kojeg drugog puta upravljanja. Podaci za autentifikaciju baze podataka nalaze se u datoteci wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem u “wp_options"I na stupcu"optons_value"Provjeravamo je li točna adresa naše stranice na"siteurl"A"home".

Odavde se praktički preusmjerava na drugu adresu. Nakon što promijenite adresu web stranice, bit će ponovno dostupna.

3. Sve u “wp_options”Provjeravamo da adresa e-pošte administratora nije također promijenjena. Provjeravamo na “admin_email„Da budem onaj pravi. Ako nije točna, mijenjamo je i prosljeđujemo legitimnu adresu. Evo našao sam"admin@example.com".

4. Idite na Nadzornu ploču i učinite to update hitni dodatak PublishPress mogućnosti ili ga onemogućite i izbrišite s poslužitelja.

5. u DashboardUsersAll UsersAdministrator brišemo nelegitimne korisnike s rangom Administrator.

6. Mijenjamo lozinke legitimnih korisnika s pravima na Administrator i lozinku baze podataka.

Bilo bi preporučljivo instalirati i konfigurirati sigurnosni modul. Wordograda Sigurnost pruža dovoljnu zaštitu u besplatnoj verziji za takve napade.

Nisam trošio puno vremena tražeći gdje je ranjivost PublishPress mogućnosti, ali ako imate zaražena stranica s ovim exploitom, može vam pomoći riješite se toga. Komentari su otvoreni.

Strastveni zaljubljenik u tehnologiju, s veseljem pišem na StealthSettings.com od 2006. godine. Imam bogato iskustvo s operativnim sustavima: macOS, Windows i Linux, kao i s programskim jezicima i platformama za bloganje (WordPress) i za internetske trgovine (WooCommerce, Magento, PrestaShop).

kako » AntiVirus i sigurnost » wpuser_X Administrator Iskorištavanje / hakiranje WordPress Dodatak za mogućnosti PublishPress

1 misao o “wpuser_X Administrator Iskorištavanje / hakiranje WordPress Dodatak za mogućnosti PublishPress ”

Ostavite komentar