wpuser_X Administrator Izkoriščanje / vdiranje WordPress Vtičnik PublishPress Capabilities

Varnostni izzivi se pojavljajo povsod in najden je bil najnovejši heker izkoriščanje ranljivosti v vtičniku WordPress poleg tega je zasnovan tako, da uporabnikom omejuje dostop do zmogljivosti WordPress in bolje nadzorovati njihova dovoljenja.

Če imate blog, spletno trgovino, delujočo predstavitveno stran WordPress in modul PublishPress zmogljivosti, dobro je preveriti, če ni notri DashboardUsersAll UsersAdministrator, ni uporabnikov, ki jih ne poznate in večino časa z imenom obrazca "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ v Administrator

Na ta heck sem naletel v več spletnih trgovinah in hitro sem prišel do zaključka, da je njihov edini skupni element plugin PublishPress zmogljivosti, ki predstavlja a ranljivost, ki omogoča dodajanje uporabnika z rangom Administrator, brez potrebe po standardnem postopku registracije.

Na nekaterih spletnih mestih WordPress prizadeti, so bili napadalci zadovoljni samo z dodajanjem novih uporabnikov z rangom administrator, ne da bi povzročil škodo. Ali pa morda niso imeli časa.
Drugi pa so bili narejeni preusmeritve na WordPress Addres (URL) in/ali Stran Addres (URL) na zunanje strani in najverjetneje viruse. Znak, da so tisti, ki so sprožili te napade, imeli malo pameti. To je najboljši del varnosti.
Seveda se ni prijetno zbuditi, da se spletna trgovina, spletna stran ali blog preusmerjajo na druge spletne naslove, a dobro je to, da v tem trenutku kdor je prevzel nadzor, ni naredil nobene druge škode. Nekako, brisanje vsebine, vbrizgavanje spam povezav v celotno bazo podatkov in druge nore stvari. Nočem dajati idej.

Kako rešimo varnostno težavo, če nas je prizadel izkoriščanje wpuser_ on WordPress?

Vzamemo scenarij, v katerem blog WordPress je bil prizadet zaradi vdora "wpuser_" in je bil preusmerjen na drug spletni naslov. Tako se očitno ne morete več prijaviti in vstopiti v nadzorno ploščo.

1. Povezujemo se z bazo podatkov prizadetega mesta. Preko phpMyAdmin ali katere koli poti upravljanja, ki jo ima vsak. Podatki za preverjanje pristnosti baze podatkov se nahajajo v datoteki wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem v “wp_options"In na koloni"optons_value"Prepričamo se, da je to pravilen naslov našega spletnega mesta na"siteurl"In"home".

Od tu je praktično preusmerjen na drug naslov. Ko spremenite naslov spletne strani, bo spet dostopna.

3. Vse v "wp_options»Preverjamo, da tudi e-poštni naslov skrbnika ni bil spremenjen. Preverimo na "admin_email»Da bi bil tisti pravi. Če ni pravilen, ga spremenimo in posredujemo zakoniti naslov. Tukaj sem našel"admin@example.com".

4. Pojdite na nadzorno ploščo in to storite update nujni vtičnik PublishPress zmogljivosti ali ga onemogočite in izbrišite s strežnika.

5. v DashboardUsersAll UsersAdministrator izbrišemo nelegitimne uporabnike z rangom Administrator.

6. Spremenimo gesla zakonitih uporabnikov s pravicami do Administrator in geslo baze podatkov.

Priporočljivo bi bilo namestiti in konfigurirati varnostni modul. Wordograja Varnost zagotavlja zadostno zaščito v brezplačni različici za takšne napade.

Nisem porabil veliko časa za iskanje, kje je ranljivost PublishPress zmogljivosti, če pa imaš okuženo mesto s tem izkoriščanjem, vam lahko pomaga znebi se tega. Komentarji so odprti.

Strasten do tehnologije, z veseljem pišem na StealthSettings.com od leta 2006. Imam bogate izkušnje s operacijskimi sistemi: macOS, Windows in Linux, ter programskimi jeziki in platformami za bloganje (WordPress) in za spletne trgovine (WooCommerce, Magento, PrestaShop).

kako » AntiVirus in varnost » wpuser_X Administrator Izkoriščanje / vdiranje WordPress Vtičnik PublishPress Capabilities

1 misel o »wpuser_X Administrator Izkoriščanje / vdiranje WordPress PublishPress Capabilities Plugin ”

Pustite komentar