ved

1

WPUSER_X Administrator Exploit / Hack i WordPress PublishPress Capacity Plugin

WPUSER_X Administrator Exploit / Hack i WordPress PublishPress Capacity Plugin

1

Provocari de securitate apar la tot pasul, iar cea mai recenta gaselnita a hackerilor este exploatarea unei vulnerabilitati intr-un plugin de WordPress care culmea, este conceput pentru a limita accesul utilizatorilor la capabilitatile WordPress si a controla mai bine permisiunile acestora.

Daca aveti un blog, magazin online, site de prezentare ce ruleaza WordPress si modulul PublishPress Capabilities, este bine sa verificati daca nu cumva in DashboardUsersAll UsersAdministrator, nu apar si utilizatori pe care nu-i cunoasteti si de cele mai multe ori cu nume de formawpuser_sdjf94fsld“.

wpuser_ Hack WordPress
wpuser_ in Administrator

Am intalnit acest hack pe mai multe magazine online si am ajuns repede la concluzia ca singurul lor element comun este plugin PublishPress Capabilities, care prezinta o vulnerabilitate ce permite adaugarea unui user cu rang de Administrator, fara sa fie nevoie de un proces de inregistrare standard.

Pe unele site-uri WordPress afectate, atacatorii s-au multumit doar sa adauge noii useri cu rang de administrator, fara sa faca stricaciuni. Sau poate nu au avut timp.
Pe altele in schimb, s-au facut redirectionari ale WordPress Address (URL) si / sau Site Address (URL) catre pagini externe si cel mai probabil virusate. Semn ca cine a lansat aceste atacuri a avut minte putina. Asta e partea cea mai buna a acestei probleme de securitate.
Det er selvfølgelig ingen fornøjelse at vågne op over, at netbutikken, hjemmesiden eller bloggen bliver omdirigeret til andre webadresser, men det gode er, at den, der tog kontrollen, foreløbig ikke gjorde nogen anden skade. Gen, at slette indhold, at injicere spam-links i hele databasen og andet vanvid. Jeg vil ikke give ideer.

Hvordan løser vi sikkerhedsproblemet, hvis vi blev ramt af wpuser_ exploit på WordPress?

Vi tager scenariet, hvor WordPress-bloggen blev ramt af hacket “wpuser_” og omdirigeret til en anden webadresse. Så det er klart, at du ikke længere kan logge ind og komme til Dashboardet.

1. Vi opretter forbindelse til databasen for det berørte websted. Via phpMyAdmin eller hvilken administrationssti hver enkelt har. Databasegodkendelsesdata er placeret i filen wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Vi går ind “wp_options” og på søjlen “optons_value” vi sørger for, at det er den korrekte adresse på vores hjemmeside på “siteurl” og “home“.

Herfra foregår omdirigeringen til en anden adresse praktisk talt. Når du har ændret webstedet med webstedsadressen, vil det kunne tilgås igen.

3. Vi ses snart “wp_options” vi tjekker, at admin-mailadressen heller ikke er blevet ændret. Vi tjekker kl “admin_email” at være den rigtige. Hvis det ikke er den rigtige, ændrer vi den og videregiver den legitime adresse. Her fandt jeg “[email protected]“.

4. Vi går til Dashboardet og laver en hasteopdatering til pluginnet PublishPress Capabilities eller vi deaktiverer det og sletter det fra serveren.

5. I DashboardUsersAll UsersAdministrator vi sletter illegitime brugere med administratorrangering.

6. Schimbam parolele utilizatorilor legitimi cu drepturi de Administrator si parola bazei de date.

Indicat ar fi sa instalati si sa configurati si un modul de securitate. Wordfence Security asigura protectie suficienta si in versiunea free, pentru astfel de atacuri.

Nu am stat sa caut prea mult unde a fost exact vulnerabilitatea din PublishPress Capabilities, insa daca aveti virusat site-ul cu acest exploit, va pot ajuta sa scapati de el. Comentariile sunt deschise.

WPUSER_X Administrator Exploit / Hack i WordPress PublishPress Capacity Plugin

Du kan også være interesseret i...

En tanke på “WPUSER_X Administrator Exploit / Hack i WordPress PublishPress Capacity Plugin

Efterlad et svar

Din e-mailadresse vil ikke blive offentliggjort. Krævede felter er markeret *