wpuser_X Administrator Eksploatacja / Włamywanie się WordPress Wtyczka funkcji PublishPress

Wyzwania związane z bezpieczeństwem pojawiają się wszędzie, a znaleziono najnowszego hakera wykorzystywanie luki we wtyczce WordPress ponadto ma na celu ograniczenie dostępu użytkowników do możliwości WordPress i lepiej kontrolować swoje uprawnienia.

Jeśli masz bloga, sklep internetowy, prowadzisz witrynę prezentacyjną WordPress i moduł Możliwości PublishPress, warto sprawdzić, czy nie w DashboardUsersAll UsersAdministrator, nie ma użytkowników, których nie znasz i przez większość czasu mają nazwę formularza „wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ w Administrator

Natknąłem się na ten hack w kilku sklepach internetowych i szybko doszedłem do wniosku, że ich jedynym wspólnym elementem jest wtyczka Możliwości PublishPress, który przedstawia podatność pozwalająca na dodanie użytkownika o randze Administrator, bez konieczności przeprowadzania standardowego procesu rejestracji.

W niektórych witrynach WordPress atakowany, atakujący byli zadowoleni z dodania nowych użytkowników z rangą administrator, nie powodując żadnych uszkodzeń. A może nie mieli czasu.
Z drugiej strony powstały inne przekierowania z WordPress Address (URL) i / lub teren Address (URL) do stron zewnętrznych i najprawdopodobniej wirusów. Znak, że ci, którzy przeprowadzili te ataki, nie mieli nic przeciwko. To najlepsza część dotycząca bezpieczeństwa.
Oczywiście nie jest przyjemnie obudzić się, że sklep internetowy, witryna czy blog są przekierowywane na inne adresy internetowe, ale dobre jest to, że w tej chwili ten, kto przejął kontrolę, nie wyrządził żadnej innej szkody. Niby usuwanie treści, wstrzykiwanie odsyłaczy spamowych do całej bazy danych i inne szalone rzeczy. Nie chcę dawać pomysłów.

Jak możemy rozwiązać problem z bezpieczeństwem, jeśli na nas wpłynął exploit wpuser_ on WordPress?

Bierzemy scenariusz, w którym blog WordPress został zaatakowany przez hack "wpuser_" i został przekierowany na inny adres internetowy. Więc wyraźnie nie możesz się już zalogować i wejść do pulpitu nawigacyjnego.

1. Łączymy się z bazą danych witryny, której dotyczy problem. Przez phpMyAdmin lub jaką ścieżkę zarządzania ma każda z nich. Dane uwierzytelniające bazy danych znajdują się w pliku wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Połączenie w „wp_options„I na kolumnie”optons_value„Upewniamy się, że jest to poprawny adres naszej witryny pod adresem”siteurl"A"home".

Stąd jest praktycznie przekierowywany na inny adres. Po zmianie adresu strony będzie ona ponownie dostępna.

3. Wszystko w “wp_options” sprawdzamy, czy adres e-mail administratora również nie został zmieniony. Sprawdzamy w "admin_email„Być właściwym. Jeśli nie jest prawidłowy, modyfikujemy go i przekazujemy prawidłowy adres. Tutaj znalazłem "admin@example.com".

4. Przejdź do pulpitu nawigacyjnego i zrób to update pilna wtyczka Możliwości PublishPress lub wyłącz go i usuń z serwera.

5. w DashboardUsersAll UsersAdministrator usuwamy nielegalnych użytkowników o randze Administrator.

6. Zmieniamy hasła uprawnionych użytkowników z uprawnieniami do Administrator i hasło do bazy danych.

Wskazane byłoby zainstalowanie i skonfigurowanie modułu bezpieczeństwa. Wordogrodzenie Bezpieczeństwo zapewnia wystarczającą ochronę w wersji darmowej dla takich ataków.

Nie spędziłem dużo czasu na szukaniu, gdzie jest luka Możliwości PublishPress, ale jeśli masz zainfekowana witryna z tym exploitem może ci pomóc pozbądź się tego. Komentarze są otwarte.

Pasjonat technologii, z przyjemnością piszę dalej StealthSettings.com od 2006 roku. Mam duże doświadczenie w systemach operacyjnych: macOS, Windows şi Linux, ale także w językach programowania i platformach blogowych (WordPress) oraz dla sklepów internetowych (WooCommerce, Magento, PrestaShop).

jak » Antywirus i bezpieczeństwo » wpuser_X Administrator Eksploatacja / Włamywanie się WordPress Wtyczka funkcji PublishPress

1 myśl w temacie “wpuser_X Administrator Eksploatacja / Włamywanie się WordPress Wtyczka PublishPress Capabilities"

Zostaw komentarz