wpuser_X Administrator Izkoriščanje / vdiranje WordPress Vtičnik PublishPress Capabilities

Varnostni izzivi se pojavljajo povsod in najden je bil najnovejši heker izkoriščanje ranljivosti v vtičniku WordPress poleg tega je zasnovan tako, da uporabnikom omejuje dostop do zmogljivosti WordPress in bolje nadzorovati njihova dovoljenja.

Če imate blog, spletno trgovino, delujočo predstavitveno stran WordPress in modul PublishPress zmogljivosti, dobro je preveriti, če ni notri DashboardUsersAll UsersAdministrator, ni uporabnikov, ki jih ne poznate in večino časa z imenom obrazca "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ v Administrator

Na ta heck sem naletel v več spletnih trgovinah in hitro sem prišel do zaključka, da je njihov edini skupni element plugin PublishPress zmogljivosti, ki predstavlja a ranljivost, ki omogoča dodajanje uporabnika z rangom Administrator, brez potrebe po standardnem postopku registracije.

Na nekaterih spletnih mestih WordPress prizadeti, so bili napadalci zadovoljni samo z dodajanjem novih uporabnikov z rangom administrator, ne da bi povzročil škodo. Ali pa morda niso imeli časa.
Drugi pa so bili narejeni preusmeritve na WordPress Address (URL) in/ali Stran Address (URL) na zunanje strani in najverjetneje viruse. Znak, da so tisti, ki so sprožili te napade, imeli malo pameti. To je najboljši del varnosti.
Seveda se ni prijetno zbuditi, da se spletna trgovina, spletna stran ali blog preusmerjajo na druge spletne naslove, a dobro je to, da v tem trenutku kdor je prevzel nadzor, ni naredil nobene druge škode. Nekako, brisanje vsebine, vbrizgavanje spam povezav v celotno bazo podatkov in druge nore stvari. Nočem dajati idej.

Kako rešimo varnostno težavo, če nas je prizadel izkoriščanje wpuser_ on WordPress?

Vzamemo scenarij, v katerem blog WordPress je bil prizadet zaradi vdora "wpuser_" in je bil preusmerjen na drug spletni naslov. Tako se očitno ne morete več prijaviti in vstopiti v nadzorno ploščo.

1. Povezujemo se z bazo podatkov prizadetega mesta. Preko phpMyAdmin ali katero pot upravljanja ima vsak. Podatki za preverjanje pristnosti baze podatkov se nahajajo v datoteki wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem v “wp_options"In na koloni"optons_value"Prepričamo se, da je to pravilen naslov našega spletnega mesta na"siteurl"In"home".

Od tu je praktično preusmerjen na drug naslov. Ko spremenite naslov spletne strani, bo spet dostopna.

3. Vse v "wp_options»Preveri e-poštni naslov admin tudi ni bil spremenjen. Preverimo na "admin_email»Da bi bil tisti pravi. Če ni pravilen, ga spremenimo in posredujemo zakoniti naslov. Tukaj sem našel"admin@ example.com".

4. Pojdite na nadzorno ploščo in to storite update nujni vtičnik PublishPress zmogljivosti ali ga onemogočite in izbrišite s strežnika.

5. v DashboardUsersAll UsersAdministrator izbrišemo nelegitimne uporabnike z rangom Administrator.

6. Spremenimo gesla zakonitih uporabnikov s pravicami do Administrator in geslo baze podatkov.

Priporočljivo bi bilo namestiti in konfigurirati varnostni modul. Wordfence Security zagotavlja zadostno zaščito v brezplačni različici za takšne napade.

Nisem porabil veliko časa za iskanje, kje je ranljivost PublishPress zmogljivosti, če pa imaš okuženo mesto s tem izkoriščanjem, vam lahko pomaga znebi se tega. Komentarji so odprti.

Navdušen sem nad tehnologijo, rad preizkušam in pišem vaje o operacijskih sistemih macOSlinux, Windows, približno WordPress, WooCommerce in konfigurirajte spletne strežnike LEMP (Linux, NGINX, MySQL in PHP). pišem naprej StealthSettings.com od leta 2006, nekaj let kasneje pa sem začel pisati na iHowTo.Tips vadnice in novice o napravah v ekosistemu Apple: iPhone, iPad, Apple Ura, HomePod, iMac, MacBook, AirPods in dodatki.

1 misel o »wpuser_X Administrator Izkoriščanje / vdiranje WordPress PublishPress Capabilities Plugin ”

Pustite komentar