wpuser_X Administrator Эксплойт/Взлом WordPress Плагин возможностей PublishPress

Проблемы безопасности возникают повсюду, и найден последний хакер использование уязвимости в плагине WordPress кроме того, он предназначен для ограничения доступа пользователей к возможностям WordPress и лучше контролировать их разрешения.

Если у вас есть блог, интернет-магазин, работающий презентационный сайт WordPress и модуль Возможности PublishPress, хорошо бы проверить, если не в DashboardUsersAll UsersAdministrator, нет пользователей, которых вы не знаете, и в большинстве случаев с именем формы "wpuser_sdjf94fsld».

wpuser_ Взломать WordPress
wpuser_ в Administrator

Я наткнулся на этот хакер в нескольких интернет-магазинах и быстро пришел к выводу, что их единственный общий элемент - это плагины. Возможности PublishPress, который представляет собой уязвимость, позволяющая добавить пользователя с рангом Administrator, без необходимости стандартного процесса регистрации.

На некоторых сайтах WordPress пострадали, злоумышленники довольствовались тем, что просто добавляли новых пользователей с рангом administrator, не причинив никакого вреда. Или, может быть, у них не было времени.
Остальные же были сделаны перенаправляет WordPress AddССГ (URL) и / или Сайт AddССГ (URL) на внешние страницы и, скорее всего, вирусы. Признак того, что у тех, кто начал эти атаки, было мало ума. Это лучшая часть безопасности.
Конечно, не приятно осознавать, что интернет-магазин, веб-сайт или блог перенаправляются на другие веб-адреса, но хорошо то, что на данный момент тот, кто взял на себя управление, не причинил никакого другого ущерба. Что-то вроде удаления контента, вбрасывания спам-ссылок во всю базу данных и других безумных вещей. Я не хочу давать идеи.

Как решить проблему безопасности, если мы пострадали от эксплойта wpuser_ на WordPress?

Возьмем сценарий, в котором блог WordPress подвергся взлому "wpuser_" и был перенаправлен на другой веб-адрес. Таким образом, вы больше не можете войти в систему и получить доступ к панели инструментов.

1. Подключаемся к базе пострадавшего сайта. Через phpMyAdmin или любой другой путь управления. Данные аутентификации базы данных находятся в файле wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Объединить в «wp_options«И на колонне»optons_value«Мы уверены, что это правильный адрес нашего сайта»siteurl"А"home».

Отсюда он практически перенаправляется на другой адрес. Как только вы измените адрес сайта, он снова станет доступен.

3. Все в "wp_options«Мы проверяем, что адрес электронной почты администратора также не был изменен. Мы проверяем "admin_email«Чтобы быть правильным. Если он неправильный, мы модифицируем его и передаем законный адрес. Здесь я нашел "admin@example.com».

4. Перейдите на панель инструментов и сделайте это. update срочный плагин Возможности PublishPress или отключить и удалить с сервера.

5. в DashboardUsersAll UsersAdministrator мы удаляем нелегитимных пользователей со званием Administrator.

6. Меняем пароли легитимных пользователей с правами на Administrator и пароль базы данных.

Желательно установить и настроить модуль безопасности. Wordзабор Безопасность обеспечивает достаточную защиту в бесплатной версии от таких атак.

Я не тратил много времени на поиски уязвимости Возможности PublishPress, но если у вас есть сайт, зараженный этим эксплойтом, может вам помочь избавиться от этого. Комментарии открыты.

Поклонник технологий, с 2006 года с удовольствием пишу на StealthSettings.com. Обширный опыт работы с операционными системами: macOS, Windows и Linux, а также с языками программирования и платформами для блогов (WordPress) и онлайн-магазинов (WooCommerce, Magento, PrestaShop).

КАК » Антивирус и безопасность » wpuser_X Administrator Эксплойт/Взлом WordPress Плагин возможностей PublishPress

1 мысль о “wpuser_X Administrator Эксплойт/Взлом WordPress Плагин возможностей PublishPress »

Оставьте комментарий