wpuser_X Administrator Експлойт / Злам WordPress Плагін PublishPress Capabilities

Проблеми безпеки з’являються скрізь, і знайдено останнього хакера використання вразливості плагіна WordPress крім того, він призначений для обмеження доступу користувачів до можливостей WordPress і краще контролювати їхні дозволи.

Якщо у вас є блог, інтернет-магазин, запущений презентаційний сайт WordPress і модуль Можливості PublishPress, добре перевірити, якщо не в DashboardUsersAll UsersAdministrator, немає користувачів, яких ви не знаєте, і в більшості випадків вони мають назву форми "wpuser_sdjf94fsld».

Злом wpuser_ WordPress
wpuser_ в Administrator

Я натрапив на цей хак у кількох інтернет-магазинах і швидко прийшов до висновку, що єдиним загальним елементом є плагін Можливості PublishPress, який представляє a вразливість, яка дозволяє додати користувача з рангом Administrator, без необхідності в стандартному процесі реєстрації.

На деяких сайтах WordPress Зловмисники задовольнилися тим, що просто додали нових користувачів з рангом administrator, не завдаючи жодної шкоди. А може, не встигли.
Інші ж, навпаки, були виготовлені перенаправлення WordPress Address (URL) та/або сайт Address (URL) на зовнішні сторінки та, швидше за все, віруси. Ознака того, що ті, хто проводив ці атаки, не мали розуму. Це найкраща частина безпеки.
Звичайно, не приємно прокидатися, що інтернет-магазин, веб-сайт чи блог перенаправлені на інші веб-адреси, але добре те, що на даний момент той, хто взяв під контроль, не завдав жодної іншої шкоди. Начебто, видалення вмісту, введення спам-посилань у всю базу даних та інші божевільні речі. Я не хочу давати ідеї.

Як вирішити проблему безпеки, якщо на нас вплинув експлойт wpuser_ WordPress?

Ми беремо сценарій, за яким ведеться блог WordPress була вражена хаком «wpuser_» і була перенаправлена ​​на іншу веб-адресу. Отже, очевидно, що ви більше не можете увійти та зайти в інформаційну панель.

1. Підключаємось до бази даних ураженого сайту. Через phpMyAdmin або який шлях управління має кожен. Дані аутентифікації бази даних знаходяться у файлі wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Мергем у “wp_options«І на колоні»optons_value"Ми переконаємося, що це правильна адреса нашого сайту за адресою"siteurl"І"home».

Звідси він практично перенаправлений на іншу адресу. Після зміни адреси веб-сайту він знову стане доступним.

3. Все в «wp_options«Перевірте адресу електронної пошти admin він також не був змінений. Ми перевіряємо на «admin_email«Бути правильним. Якщо він неправильний, ми змінюємо його та передаємо законну адресу. Тут я знайшов"admin@ example.com».

4. Перейдіть до панелі інструментів і зробіть це update терміновий плагін Можливості PublishPress або вимкніть його та видаліть із сервера.

5. в DashboardUsersAll UsersAdministrator ми видаляємо нелегітимних користувачів з рангом Administrator.

6. Ми змінюємо паролі законних користувачів з правами на Administrator і пароль бази даних.

Було б доцільно встановити та налаштувати модуль безпеки. Wordпаркан Безпека забезпечує достатній захист у безкоштовній версії для таких атак.

Я не витрачав багато часу на пошуки місця вразливості Можливості PublishPress, але якщо у вас є заражений сайт цим експлойтом, може допомогти вам позбутися від нього. Коментарі відкриті.

Як записатися » Антивірус та безпека » wpuser_X Administrator Експлойт / Злам WordPress Плагін PublishPress Capabilities

Захоплюючись технологіями, я люблю тестувати та писати підручники про операційні системи macOS, Linux, Windows, про WordPress, WooCommerce і налаштувати веб-сервери LEMP (Linux, NGINX, MySQL і PHP). Я пишу далі StealthSettings.com з 2006 року, а через кілька років я почав писати на iHowTo.Tips підручники та новини про пристрої в екосистемі Apple: iPhone, iPad, Apple Годинник, HomePod, iMac, MacBook, AirPods та аксесуари.

1 думка про «wpuser_X Administrator Експлойт / Злам WordPress Плагін PublishPress Capabilities »

Залишити коментар