wpuser_X Адміністратор Експлойт/злом плагіна WordPress PublishPress Capabilities

Проблеми безпеки з’являються скрізь, і знайдено останнього хакера використання вразливості плагіна WordPress Крім того, він призначений для обмеження доступу користувачів до можливостей WordPress і кращого контролю їхніх дозволів.

Якщо у вас є блог, інтернет-магазин, презентаційний сайт під керуванням WordPress та модуля Можливості PublishPress, добре перевірити, якщо не в DashboardUsersAll UsersAdministrator, немає користувачів, яких ви не знаєте, і в більшості випадків вони мають назву форми "wpuser_sdjf94fsld».

wpuser_ Зламати WordPress
wpuser_ в адміністраторі

Я натрапив на цей хак у кількох інтернет-магазинах і швидко прийшов до висновку, що єдиним загальним елементом є плагін Можливості PublishPress, який представляє a вразливість, що дозволяє додати користувача з рангом адміністратора, без необхідності в стандартному процесі реєстрації.

На деяких постраждалих сайтах WordPress зловмисники просто додали нових користувачів зі статусом адміністратора, не завдавши жодної шкоди. А може, не встигли.
Інші ж, навпаки, були виготовлені WordPress перенаправляє Address (URL) та/або сайт Address (URL) на зовнішні сторінки та, швидше за все, віруси. Ознака того, що ті, хто проводив ці атаки, не мали розуму. Це найкраща частина безпеки.
Звичайно, не приємно прокидатися, що інтернет-магазин, веб-сайт чи блог перенаправлені на інші веб-адреси, але добре те, що на даний момент той, хто взяв під контроль, не завдав жодної іншої шкоди. Начебто, видалення вмісту, введення спам-посилань у всю базу даних та інші божевільні речі. Я не хочу давати ідеї.

Як вирішити проблему безпеки, якщо на нас вплинув експлойт wpuser_ на WordPress?

Ми розглянемо сценарій, за яким блог WordPress був уражений хаком «wpuser_» і перенаправлено на іншу веб-адресу. Отже, очевидно, що ви більше не можете увійти та зайти в інформаційну панель.

1. Підключаємось до бази даних ураженого сайту. Через phpMyAdmin або будь-який інший шлях керування. Дані аутентифікації бази даних знаходяться у файлі wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Мергем у “wp_options«І на колоні»optons_value"Ми переконаємося, що це правильна адреса нашого сайту за адресою"siteurl"І"home».

Звідси він практично перенаправлений на іншу адресу. Після зміни адреси веб-сайту він знову стане доступним.

3. Все в «wp_options«Ми перевіряємо, що електронна адреса адміністратора також не була змінена. Ми перевіряємо на «admin_email«Бути правильним. Якщо він неправильний, ми змінюємо його та передаємо законну адресу. Тут я знайшов"admin@example.com».

4. Заходимо в Dashboard і робимо термінове оновлення плагіна Можливості PublishPress або вимкніть його та видаліть із сервера.

5. в DashboardUsersAll UsersAdministrator видаляємо нелегітимних користувачів з рангом адміністратора.

6. Ми змінюємо паролі легальних користувачів з правами адміністратора та пароль бази даних.

Було б доцільно встановити та налаштувати модуль безпеки. Wordfence безпеки забезпечує достатній захист у безкоштовній версії для таких атак.

Я не витрачав багато часу на пошуки місця вразливості Можливості PublishPress, але якщо у вас є заражений сайт цим експлойтом, може допомогти вам позбутися від нього. Коментарі відкриті.

Захоплюючись технологіями, я люблю тестувати та писати підручники про операційні системи macOS, Linux Windows, про WordPress, WooCommerce та конфігурацію веб-сервера LEMP (Linux, NGINX, MySQL та PHP). Я пишу далі StealthSettings.com з 2006 року, а через кілька років я почав писати на iHowTo.Tips підручники та новини про пристрої в екосистемі Apple: iPhone, iPad, Apple Годинник, HomePod, iMac, MacBook, AirPods та аксесуари.

1 думка про «Wpuser_X Administrator Exploit / Hack у WordPress PublishPress Capabilities Plugin»

Залишити коментар