wpuser_X Administrator Эксплойт/Взлом WordPress Плагин возможностей PublishPress

Проблемы безопасности возникают повсюду, и найден последний хакер использование уязвимости в плагине WordPress кроме того, он предназначен для ограничения доступа пользователей к возможностям WordPress и лучше контролировать их разрешения.

Если у вас есть блог, интернет-магазин, работающий презентационный сайт WordPress и модуль Возможности PublishPress, хорошо бы проверить, если не в DashboardUsersAll UsersAdministrator, нет пользователей, которых вы не знаете, и в большинстве случаев с именем формы "wpuser_sdjf94fsld».

wpuser_ Взломать WordPress
wpuser_ в Administrator

Я наткнулся на этот хакер в нескольких интернет-магазинах и быстро пришел к выводу, что их единственный общий элемент - это плагины. Возможности PublishPress, который представляет собой уязвимость, позволяющая добавить пользователя с рангом Administrator, без необходимости стандартного процесса регистрации.

На некоторых сайтах WordPress пострадали, злоумышленники довольствовались тем, что просто добавляли новых пользователей с рангом administrator, не причинив никакого вреда. Или, может быть, у них не было времени.
Остальные же были сделаны перенаправляет WordPress AddССГ (URL) и / или Сайт AddССГ (URL) на внешние страницы и, скорее всего, вирусы. Признак того, что у тех, кто начал эти атаки, было мало ума. Это лучшая часть безопасности.
Конечно, не приятно осознавать, что интернет-магазин, веб-сайт или блог перенаправляются на другие веб-адреса, но хорошо то, что на данный момент тот, кто взял на себя управление, не причинил никакого другого ущерба. Что-то вроде удаления контента, вбрасывания спам-ссылок во всю базу данных и других безумных вещей. Я не хочу давать идеи.

Как решить проблему безопасности, если мы пострадали от эксплойта wpuser_ на WordPress?

Возьмем сценарий, в котором блог WordPress подвергся взлому "wpuser_" и был перенаправлен на другой веб-адрес. Таким образом, вы больше не можете войти в систему и получить доступ к панели инструментов.

1. Подключаемся к базе пострадавшего сайта. Через phpMyAdmin или какой путь управления у каждого есть. Данные аутентификации базы данных находятся в файле wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Объединить в «wp_options«И на колонне»optons_value«Мы уверены, что это правильный адрес нашего сайта»siteurl"А"home».

Отсюда он практически перенаправляется на другой адрес. Как только вы измените адрес сайта, он снова станет доступен.

3. Все в "wp_options”Проверьте адрес электронной почты admin он также не был изменен. Проверяем в «admin_email«Чтобы быть правильным. Если он неправильный, мы модифицируем его и передаем законный адрес. Здесь я нашел "[email protected] example.com».

4. Перейдите на панель инструментов и сделайте это. update срочный плагин Возможности PublishPress или отключить и удалить с сервера.

5. в DashboardUsersAll UsersAdministrator мы удаляем нелегитимных пользователей со званием Administrator.

6. Меняем пароли легитимных пользователей с правами на Administrator и пароль базы данных.

Желательно установить и настроить модуль безопасности. Wordзабор Безопасность обеспечивает достаточную защиту в бесплатной версии от таких атак.

Я не тратил много времени на поиски уязвимости Возможности PublishPress, но если у вас есть сайт, зараженный этим эксплойтом, может вам помочь избавиться от этого. Комментарии открыты.

Как записаться » Антивирус и безопасность » wpuser_X Administrator Эксплойт/Взлом WordPress Плагин возможностей PublishPress

Увлечен технологиями, мне нравится тестировать и писать руководства по операционным системам. macOS, Linux, Windowsо WordPress, WooCommerce и настроить веб-серверы LEMP (Linux, NGINX, MySQL и PHP). я пишу на StealthSettings.com с 2006 года, а несколько лет спустя я начал писать на iHowTo.Tips обучающие программы и новости об устройствах в экосистеме. Apple: iPhone, айпад, Apple Часы, HomePod, iMac, MacBook, AirPods и аксессуары.

1 мысль о “wpuser_X Administrator Эксплойт/Взлом WordPress Плагин возможностей PublishPress »

Оставьте комментарий