wpuser_x administraator ärakasutamine / häkkimine WordPress PubishPressi võimalustes pistikprogramm
Turvaprobleemid ilmnevad igal sammul ja uusim häkkerite leid on WordPressi pistikprogrammi haavatavuse ärakasutamine mis kulmineerub, on loodud selleks, et piirata kasutajate juurdepääsu WordPressi võimalustele ja paremini kontrollida nende õigusi.
Kui teil on ajaveeb, veebipood, esitlussait, kus töötab WordPress ja moodul PublishPressi võimalused, on hea kontrollida, kui mitte sisse Dashboard → Users → All Users → Administrator, kasutajad, keda te ei tunne, ei ilmu ja enamasti võltsnimedega “wpuser_sdjf94fsld“.

Kohtasin seda häkkimist mitmes veebipoes ja jõudsin kiiresti järeldusele, et nende ainus ühine element on pistikprogramm PublishPressi võimalused, mis esitab a haavatavus, mis võimaldab lisada administraatori auastmega kasutaja, ilma et oleks vaja tavalist registreerimisprotsessi.
Mõnel mõjutatud WordPressi saidil olid ründajad rahul sellega, et lisasid uusi administraatori auastmega kasutajaid, tegemata kahju. Või äkki neil polnud aega.
Teisest küljest said need tehtud redirectionari ale WordPressi aadress (URL) ja/või Saidi aadress (URL) välistele ja kõige tõenäolisemalt nakatunud lehtedele. See on märk sellest, et sellel, kes need rünnakud algatas, oli vähe mõistust. See on selle turvaprobleemi parim osa.
Muidugi pole rõõm ärgata selle peale, et veebipood, veebileht või blogi suunatakse teistele veebiaadressidele, aga hea pool on see, et esialgu see, kes kontrolli enda kätte võttis, muud kahju ei teinud. Gen, sisu kustutamiseks, rämpsposti linkide sisestamiseks kogu andmebaasi ja muu hullumeelsus. Ma ei taha ideid anda.
Kuidas me lahendame turbeprobleemi, kui meid mõjutas WordPressi wpuser_ exploit?
Võtame stsenaariumi, milles häkkimine mõjutas WordPressi ajaveebi “wpuser_” ja suunatakse ümber teisele veebiaadressile. Seega ei saa te enam sisse logida ja armatuurlauale pääseda.
1. Loome ühenduse mõjutatud saidi andmebaasiga. Via phpMyAdmin sau ce cale de management are fiecare. Datele de autentificare la baza de date sunt localizate in fisierul wp-config.php.
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. Mergem in “wp_options” iar pe coloana “optons_value” ne asiguram ca este adresa corecta a site-ului nostru la “siteurl” ja “home“.
De aici este practic facuta redirectionarea catre o alta adresa. Dupa ce schimbati la loc cu adresa website-ului, acesta va putea fi accesat din nou.
3. Tot in “wp_options” verificam ca adresa de mail admin sa nu fi fost si ea modificata. Verificam la “admin_email” sa fie cea corecta. Daca nu este cea corecta, o modificam si trecem adresa legitima. Aici am gasit “[email protected]“.
4. Mergem in Dashboard si facem update urgent la plugin PublishPressi võimalused sau il dezactivam si stergem de pe server.
5. In Dashboard → Users → All Users → Administrator stergem utilizatorii nelegitimi cu rang de Administrator.
6. Muudame administraatori õigustega seaduslike kasutajate paroole ja andmebaasi parooli.
Soovitav oleks paigaldada ja seadistada turvamoodul. Wordfence'i turvalisus tagab selliste rünnakute eest piisava kaitse isegi tasuta versioonis.
Ma ei kulutanud liiga palju aega, otsides täpselt, kus haavatavus oli PublishPressi võimalused, aga kui sul on viirusega saidi selle ärakasutamisega, saan teid aidata temast lahti saada. Kommentaarid on avatud.
wpuser_x administraator ärakasutamine / häkkimine WordPress PubishPressi võimalustes pistikprogramm
Mis on uut
Ümber Stealth
Kirglik tehnoloogia vastu kirjutan koos Stealthsetts.com -i naudinguga alates 2006. aastast. Mul on rikkalik kogemus opsüsteemides: MacOS, Windows ja Linux, aga ka programmeerimiskeelte ja ajaveebiplatvormide (WordPress) ning veebipoodide jaoks (WooCommerce, Magento, Prashop).
Vaadake kõiki Stealthi postitusiSamuti võite olla huvitatud...
Üks mõte edasi “wpuser_x administraator ärakasutamine / häkkimine WordPress PubishPressi võimalustes pistikprogramm”
Selle teema kohta lisateabe saamiseks vaadake seda postitust: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/