wpuser_X Administrator Exploit / Hack in WordPress PublishPress Capabilities Plugin

Tietoturvahaasteita ilmaantuu kaikkialla, ja uusin hakkeri on löydetty WordPress-laajennuksen haavoittuvuuden hyödyntäminen Lisäksi se on suunniteltu rajoittamaan käyttäjien pääsyä WordPress-ominaisuuksiin ja hallitsemaan paremmin heidän käyttöoikeuksiaan.

Jos sinulla on blogi, verkkokauppa, esityssivusto, jossa on käytössä WordPress ja moduuli PublishPress-ominaisuudet, on hyvä tarkistaa, jos ei ole sisään DashboardUsersAll UsersAdministrator, ei ole käyttäjiä, joita et tunne ja joilla on useimmiten lomakkeen nimi "wpuser_sdjf94fsld".

wpuser_ Hakkeroi WordPress
wpuser_ järjestelmänvalvojassa

Törmäsin tähän hakkerointiin useissa verkkokaupoissa ja tulin nopeasti siihen tulokseen, että niiden ainoa yhteinen elementti on plugin PublishPress-ominaisuudet, joka esittelee a haavoittuvuus, joka mahdollistaa järjestelmänvalvojan tason käyttäjän lisäämisen, ilman tavallista rekisteröintiprosessia.

Joillekin vaikutuksen alaisina oleville WordPress-sivustoille hyökkääjät lisäsivät vain uusia käyttäjiä, joilla oli järjestelmänvalvojan asema, aiheuttamatta mitään vahinkoa. Tai ehkä heillä ei ollut aikaa.
Muut sen sijaan tehtiin WordPress-uudelleenohjaukset AddRESS (URL) ja/tai paikka AddRESS (URL) ulkoisille sivuille ja todennäköisimmin viruksiin. Merkki siitä, että niillä, jotka aloittivat nämä hyökkäykset, oli vähän järkeä. Se on paras osa turvallisuudesta.
Ei tietenkään ole ilo herätä siihen, että verkkokauppa, nettisivu tai blogi ohjataan muihin verkko-osoitteisiin, mutta hyvä puoli on se, että tällä hetkellä se, joka otti vallan, ei ole tehnyt muuta vahinkoa. Sellaista, sisällön poistamista, roskapostilinkkien lisäämistä koko tietokantaan ja muuta hullua. En halua antaa ideoita.

Kuinka ratkaisemme tietoturvaongelman, jos WordPressin wpuser_ exploit on vaikuttanut meihin?

Otamme skenaarion, jossa "wpuser_"-hakkerointi vaikutti WordPress-blogiin, ja se ohjattiin toiseen verkko-osoitteeseen. Joten selvästikään et voi enää kirjautua sisään ja päästä hallintapaneeliin.

1. Yhdistämme kohteena olevan sivuston tietokantaan. phpMyAdminin tai minkä tahansa hallintapolun kautta. Tietokannan todennustiedot sijaitsevat tiedostossa wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Yhdistyminenwp_options"Ja sarakkeessa"optons_value"Varmistamme, että se on sivustomme oikea osoite"siteurl"Ja"home".

Sieltä se käytännössä ohjataan toiseen osoitteeseen. Kun muutat verkkosivuston osoitetta, se on jälleen käytettävissä.

3. Kaikki "wp_options”Tarkistamme, että myös järjestelmänvalvojan sähköpostiosoitetta ei ole muokattu. Tarkistamme osoitteessa "admin_email”Olla oikea. Jos se ei ole oikea, muokkaamme sitä ja välitämme laillisen osoitteen. Täältä löysin"admin@example.com".

4. Siirrymme Dashboardiin ja teemme pikapäivityksen laajennukseen PublishPress-ominaisuudet tai poista se käytöstä ja poista se palvelimelta.

5. sisään DashboardUsersAll UsersAdministrator poistamme laittomat käyttäjät, joilla on järjestelmänvalvojan arvo.

6. Vaihdamme laillisten käyttäjien, joilla on järjestelmänvalvojan oikeudet, salasanat ja tietokannan salasanat.

On suositeltavaa asentaa ja määrittää suojausmoduuli. Wordfence Turvallisuus tarjoaa riittävän suojan ilmaisversiossa tällaisia ​​hyökkäyksiä vastaan.

En käyttänyt paljon aikaa haavoittuvuuden etsimiseen PublishPress-ominaisuudet, mutta jos sinulla on tartunnan saaneen sivuston tällä hyväksikäytöllä, voi auttaa sinua päästä eroon. Kommentit ovat auki.

Intohimoisesti tekniikan suhteen, haluan testata ja kirjoittaa opetusohjelmia käyttöjärjestelmistä macOS, Linux, Windows, WordPressistä, WooCommercesta ja LEMP-verkkopalvelimen määrityksistä (Linux, NGINX, MySQL ja PHP). Kirjoitan StealthSettings.com vuodesta 2006 lähtien, ja muutama vuosi myöhemmin aloin kirjoittaa iHowTo.Tips-oppaita ja uutisia ekosysteemin laitteista Apple: iPhone, iPad, Apple Katso, HomePod, iMac, MacBook, AirPodit ja lisävarusteet.

1 ajatus aiheesta "wpuser_X Administrator Exploit / Hack in WordPress PublishPress Capabilities Plugin"

Jätä kommentti