wpuser_X Эксплойт / взлом администратора в плагине WordPress PublishPress Capabilities

Проблемы безопасности возникают повсюду, и найден последний хакер использование уязвимости в плагине WordPress Вдобавок ко всему, он разработан, чтобы ограничить доступ пользователей к возможностям WordPress и лучше контролировать их разрешения.

Если у вас есть блог, интернет-магазин, сайт-презентация под управлением WordPress и модуль Возможности PublishPress, хорошо бы проверить, если не в DashboardUsersAll UsersAdministrator, нет пользователей, которых вы не знаете, и в большинстве случаев с именем формы "wpuser_sdjf94fsld».

wpuser_ Взломать WordPress
wpuser_ в Администраторе

Я наткнулся на этот хакер в нескольких интернет-магазинах и быстро пришел к выводу, что их единственный общий элемент - это плагины. Возможности PublishPress, который представляет собой уязвимость, позволяющая добавить пользователя в ранг Администратора, без необходимости стандартного процесса регистрации.

На некоторых пораженных сайтах WordPress злоумышленники просто добавили новых пользователей со статусом администратора, не нанеся никакого ущерба. А может, у них не было времени.
Остальные же были сделаны Перенаправления WordPress AddССГ (URL) и / или Сайт AddССГ (URL) на внешние страницы и, скорее всего, вирусы. Признак того, что у тех, кто начал эти атаки, было мало ума. Это лучшая часть безопасности.
Конечно, не приятно осознавать, что интернет-магазин, веб-сайт или блог перенаправляются на другие веб-адреса, но хорошо то, что на данный момент тот, кто взял на себя управление, не причинил никакого другого ущерба. Что-то вроде удаления контента, вбрасывания спам-ссылок во всю базу данных и других безумных вещей. Я не хочу давать идеи.

Как решить проблему безопасности, если мы были затронуты эксплойтом wpuser_ в WordPress?

Мы возьмем сценарий, в котором блог WordPress был затронут взломом "wpuser_" и был перенаправлен на другой веб-адрес. Итак, ясно, что вы больше не можете входить в систему и заходить на панель инструментов.

1. Подключаемся к базе пострадавшего сайта. Через phpMyAdmin или любой другой путь управления. Данные аутентификации базы данных находятся в файле wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Объединить в «wp_options«И на колонне»optons_value«Мы уверены, что это правильный адрес нашего сайта»siteurl"А"home».

Отсюда он практически перенаправляется на другой адрес. Как только вы измените адрес сайта, он снова станет доступен.

3. Все в "wp_options«Мы проверяем, что адрес электронной почты администратора также не был изменен. Мы проверяем "admin_email«Чтобы быть правильным. Если он неправильный, мы модифицируем его и передаем законный адрес. Здесь я нашел "admin[email protected]».

4. Заходим в Личный кабинет и делаем срочное обновление плагина Возможности PublishPress или отключить и удалить с сервера.

5. в DashboardUsersAll UsersAdministrator удаляем нелегитимных пользователей в ранге Администратора.

6. Меняем пароли легитимных пользователей с правами Администратора и пароль базы данных.

Желательно установить и настроить модуль безопасности. Wordfence безопасности обеспечивает достаточную защиту в бесплатной версии от таких атак.

Я не тратил много времени на поиски уязвимости Возможности PublishPress, но если у вас есть сайт, зараженный этим эксплойтом, может вам помочь избавиться от этого. Комментарии открыты.

Увлечен технологиями, мне нравится тестировать и писать руководства по операционным системам. macOS, Linux, Windows, о настройке веб-сервера WordPress, WooCommerce и LEMP (Linux, NGINX, MySQL и PHP). Я пишу на StealthSettings.com с 2006 года, а несколько лет спустя я начал писать на iHowTo.Tips обучающие программы и новости об устройствах в экосистеме. Apple: iPhone, айпад, Apple Часы, HomePod, iMac, MacBook, AirPods и аксессуары.

1 мысль о «Эксплойте / взломе администратора wpuser_X в плагине WordPress PublishPress Capabilities»

Оставьте комментарий