wpuser_X Administrator Eksploatacja / Włamywanie się WordPress Wtyczka funkcji PublishPress

Wyzwania związane z bezpieczeństwem pojawiają się wszędzie, a znaleziono najnowszego hakera wykorzystywanie luki we wtyczce WordPress ponadto ma na celu ograniczenie dostępu użytkowników do możliwości WordPress i lepiej kontrolować swoje uprawnienia.

Jeśli masz bloga, sklep internetowy, prowadzisz witrynę prezentacyjną WordPress i moduł Możliwości PublishPress, warto sprawdzić, czy nie w DashboardUsersAll UsersAdministrator, nie ma użytkowników, których nie znasz i przez większość czasu mają nazwę formularza „wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ in Administrator

Natknąłem się na ten hack w kilku sklepach internetowych i szybko doszedłem do wniosku, że ich jedynym wspólnym elementem jest wtyczka Możliwości PublishPress, który przedstawia podatność pozwalająca na dodanie użytkownika o randze Administrator, bez konieczności przeprowadzania standardowego procesu rejestracji.

W niektórych witrynach WordPress atakowany, atakujący byli zadowoleni z dodania nowych użytkowników z rangą administrator, nie powodując żadnych uszkodzeń. A może nie mieli czasu.
Z drugiej strony powstały inne przekierowania z WordPress Address (URL) i / lub teren Address (URL) do stron zewnętrznych i najprawdopodobniej wirusów. Znak, że ci, którzy przeprowadzili te ataki, nie mieli nic przeciwko. To najlepsza część dotycząca bezpieczeństwa.
Oczywiście nie jest przyjemnie obudzić się, że sklep internetowy, witryna czy blog są przekierowywane na inne adresy internetowe, ale dobre jest to, że w tej chwili ten, kto przejął kontrolę, nie wyrządził żadnej innej szkody. Niby usuwanie treści, wstrzykiwanie odsyłaczy spamowych do całej bazy danych i inne szalone rzeczy. Nie chcę dawać pomysłów.

Jak możemy rozwiązać problem z bezpieczeństwem, jeśli na nas wpłynął exploit wpuser_ on WordPress?

Bierzemy scenariusz, w którym blog WordPress został zaatakowany przez hack "wpuser_" i został przekierowany na inny adres internetowy. Więc wyraźnie nie możesz się już zalogować i wejść do pulpitu nawigacyjnego.

1. Łączymy się z bazą danych witryny, której dotyczy problem. Przez phpMyAdmin lub jaką ścieżkę zarządzania ma każda z nich. Dane uwierzytelniające bazy danych znajdują się w pliku wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Połączenie w „wp_options„I na kolumnie”optons_value„Upewniamy się, że jest to poprawny adres naszej witryny pod adresem”siteurl"A"home".

Stąd jest praktycznie przekierowywany na inny adres. Po zmianie adresu strony będzie ona ponownie dostępna.

3. Wszystko w “wp_options”Sprawdź adres e-mail admin nie został również zmodyfikowany. Sprawdzamy w „admin_email„Być właściwym. Jeśli nie jest prawidłowy, modyfikujemy go i przekazujemy prawidłowy adres. Tutaj znalazłem "admin@przykład.com".

4. Przejdź do pulpitu nawigacyjnego i zrób to update pilna wtyczka Możliwości PublishPress lub wyłącz go i usuń z serwera.

5. w DashboardUsersAll UsersAdministrator usuwamy nielegalnych użytkowników o randze Administrator.

6. Zmieniamy hasła uprawnionych użytkowników z uprawnieniami do Administrator i hasło do bazy danych.

Wskazane byłoby zainstalowanie i skonfigurowanie modułu bezpieczeństwa. Wordogrodzenie Bezpieczeństwo zapewnia wystarczającą ochronę w wersji darmowej dla takich ataków.

Nie spędziłem dużo czasu na szukaniu, gdzie jest luka Możliwości PublishPress, ale jeśli masz zainfekowana witryna z tym exploitem może ci pomóc pozbądź się tego. Komentarze są otwarte.

Stealth

Pasjonat technologii, lubię testować i pisać tutoriale o systemach operacyjnych macOS, Linux, Windows, o WordPress, WooCommerce i konfigurowanie serwerów WWW LEMP (Linux, NGINX, MySQL i PHP). piszę dalej StealthSettings.com od 2006 roku, a kilka lat później zacząłem pisać na iHowTo.Tips tutoriale i newsy o urządzeniach w ekosystemie Apple: iPhoneiPad, Apple Oglądaj, HomePod, iMac, MacBook, AirPods i akcesoria.

Jeden komentarz

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Powiązane artykuły

/ / / / /
tagi: / / / /
Powrót do góry przycisk