wpuser_X Administrator Hyödynnä / hakkeroi sisään WordPress PublishPress Capabilities -laajennus

Tietoturvahaasteita ilmaantuu kaikkialla, ja uusin hakkeri on löydetty laajennuksen haavoittuvuuden hyödyntäminen WordPress Lisäksi se on suunniteltu rajoittamaan käyttäjien pääsyä ominaisuuksiin WordPress ja hallita paremmin heidän käyttöoikeuksiaan.

Jos sinulla on blogi, verkkokauppa, käynnissä oleva esityssivusto WordPress ja moduuli PublishPress-ominaisuudet, on hyvä tarkistaa, jos ei ole sisään DashboardUsersAll UsersAdministrator, ei ole käyttäjiä, joita et tunne ja joilla on useimmiten lomakkeen nimi "wpuser_sdjf94fsld".

wpuser_ Hakkerointi WordPress
wpuser_ sisään Administrator

Törmäsin tähän hakkerointiin useissa verkkokaupoissa ja tulin nopeasti siihen tulokseen, että niiden ainoa yhteinen elementti on plugin PublishPress-ominaisuudet, joka esittelee a haavoittuvuus, jonka avulla voidaan lisätä käyttäjä, jonka arvo on Administrator, ilman tavallista rekisteröintiprosessia.

Joillakin sivustoilla WordPress Hyökkääjät tyytyivät vain lisäämään uusia käyttäjiä arvolla administrator, aiheuttamatta vahinkoa. Tai ehkä heillä ei ollut aikaa.
Muut sen sijaan tehtiin uudelleenohjaukset WordPress AddRESS (URL) ja/tai paikka AddRESS (URL) ulkoisille sivuille ja todennäköisimmin viruksiin. Merkki siitä, että niillä, jotka aloittivat nämä hyökkäykset, oli vähän järkeä. Se on paras osa turvallisuudesta.
Ei tietenkään ole ilo herätä siihen, että verkkokauppa, nettisivu tai blogi ohjataan muihin verkko-osoitteisiin, mutta hyvä puoli on se, että tällä hetkellä se, joka otti vallan, ei ole tehnyt muuta vahinkoa. Sellaista, sisällön poistamista, roskapostilinkkien lisäämistä koko tietokantaan ja muuta hullua. En halua antaa ideoita.

Kuinka ratkaisemme tietoturvaongelman, jos wpuser_ exploit on vaikuttanut meihin WordPress?

Otamme skenaarion, jossa blogi WordPress "wpuser_"-hakkerointi vaikutti siihen, ja se ohjattiin toiseen verkko-osoitteeseen. Joten selvästikään et voi enää kirjautua sisään ja päästä hallintapaneeliin.

1. Yhdistämme kohteena olevan sivuston tietokantaan. phpMyAdminin tai minkä tahansa hallintapolun kautta. Tietokannan todennustiedot sijaitsevat tiedostossa wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Yhdistyminenwp_options"Ja sarakkeessa"optons_value"Varmistamme, että se on sivustomme oikea osoite"siteurl"Ja"home".

Sieltä se käytännössä ohjataan toiseen osoitteeseen. Kun muutat verkkosivuston osoitetta, se on jälleen käytettävissä.

3. Kaikki "wp_options”Tarkistamme, että myös järjestelmänvalvojan sähköpostiosoitetta ei ole muokattu. Tarkistamme osoitteessa "admin_email”Olla oikea. Jos se ei ole oikea, muokkaamme sitä ja välitämme laillisen osoitteen. Täältä löysin"admin@example.com".

4. Siirry Dashboardiin ja tee se update kiireellinen liitännäinen PublishPress-ominaisuudet tai poista se käytöstä ja poista se palvelimelta.

5. sisään DashboardUsersAll UsersAdministrator poistamme laittomat käyttäjät, joiden arvo on Administrator.

6. Vaihdamme niiden laillisten käyttäjien salasanat, joilla on oikeudet Administrator ja tietokannan salasana.

On suositeltavaa asentaa ja määrittää suojausmoduuli. Wordaita Turvallisuus tarjoaa riittävän suojan ilmaisversiossa tällaisia ​​hyökkäyksiä vastaan.

En käyttänyt paljon aikaa haavoittuvuuden etsimiseen PublishPress-ominaisuudet, mutta jos sinulla on tartunnan saaneen sivuston tällä hyväksikäytöllä, voi auttaa sinua päästä eroon. Kommentit ovat auki.

Teknologiasta kiinnostunut, kirjoitan mielelläni StealthSettings.com-sivustolla vuodesta 2006. Minulla on laaja kokemus käyttöjärjestelmistä: macOS, Windows ja Linux, sekä ohjelmointikielistä ja blogialustoista (WordPress) ja verkkokaupoista (WooCommerce, Magento, PrestaShop).

Miten » Virustorjunta ja tietoturva » wpuser_X Administrator Hyödynnä / hakkeroi sisään WordPress PublishPress Capabilities -laajennus

1 ajatus aiheesta "wpuser_X Administrator Hyödynnä / hakkeroi sisään WordPress PublishPress Capabilities -laajennus

Jätä kommentti