kõrval

1

wpuser_x administraator ärakasutamine / häkkimine WordPress PubishPressi võimalustes pistikprogramm

wpuser_x administraator ärakasutamine / häkkimine WordPress PubishPressi võimalustes pistikprogramm

1

Turvaprobleemid ilmnevad igal sammul ja uusim häkkerite leid on WordPressi pistikprogrammi haavatavuse ärakasutamine mis kulmineerub, on loodud selleks, et piirata kasutajate juurdepääsu WordPressi võimalustele ja paremini kontrollida nende õigusi.

Kui teil on ajaveeb, veebipood, esitlussait, kus töötab WordPress ja moodul PublishPressi võimalused, on hea kontrollida, kui mitte sisse DashboardUsersAll UsersAdministrator, kasutajad, keda te ei tunne, ei ilmu ja enamasti võltsnimedega “wpuser_sdjf94fsld“.

wpuser_ Häkkige WordPress
wpuser_ jaotises Administraator

Kohtasin seda häkkimist mitmes veebipoes ja jõudsin kiiresti järeldusele, et nende ainus ühine element on pistikprogramm PublishPressi võimalused, mis esitab a haavatavus, mis võimaldab lisada administraatori auastmega kasutaja, ilma et oleks vaja tavalist registreerimisprotsessi.

Mõnel mõjutatud WordPressi saidil olid ründajad rahul sellega, et lisasid uusi administraatori auastmega kasutajaid, tegemata kahju. Või äkki neil polnud aega.
Teisest küljest said need tehtud redirectionari ale WordPressi aadress (URL) ja/või Saidi aadress (URL) välistele ja kõige tõenäolisemalt nakatunud lehtedele. See on märk sellest, et sellel, kes need rünnakud algatas, oli vähe mõistust. See on selle turvaprobleemi parim osa.
Muidugi pole rõõm ärgata selle peale, et veebipood, veebileht või blogi suunatakse teistele veebiaadressidele, aga hea pool on see, et esialgu see, kes kontrolli enda kätte võttis, muud kahju ei teinud. Gen, sisu kustutamiseks, rämpsposti linkide sisestamiseks kogu andmebaasi ja muu hullumeelsus. Ma ei taha ideid anda.

Kuidas me lahendame turbeprobleemi, kui meid mõjutas WordPressi wpuser_ exploit?

Võtame stsenaariumi, milles häkkimine mõjutas WordPressi ajaveebi “wpuser_” ja suunatakse ümber teisele veebiaadressile. Seega ei saa te enam sisse logida ja armatuurlauale pääseda.

1. Loome ühenduse mõjutatud saidi andmebaasiga. Via phpMyAdmin sau ce cale de management are fiecare. Datele de autentificare la baza de date sunt localizate in fisierul wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem inwp_optionsiar pe coloanaoptons_valuene asiguram ca este adresa corecta a site-ului nostru lasiteurl” ja “home“.

De aici este practic facuta redirectionarea catre o alta adresa. Dupa ce schimbati la loc cu adresa website-ului, acesta va putea fi accesat din nou.

3. Tot inwp_optionsverificam ca adresa de mail admin sa nu fi fost si ea modificata. Verificam laadmin_emailsa fie cea corecta. Daca nu este cea corecta, o modificam si trecem adresa legitima. Aici am gasit[email protected]“.

4. Mergem in Dashboard si facem update urgent la plugin PublishPressi võimalused sau il dezactivam si stergem de pe server.

5. In DashboardUsersAll UsersAdministrator stergem utilizatorii nelegitimi cu rang de Administrator.

6. Muudame administraatori õigustega seaduslike kasutajate paroole ja andmebaasi parooli.

Soovitav oleks paigaldada ja seadistada turvamoodul. Wordfence'i turvalisus tagab selliste rünnakute eest piisava kaitse isegi tasuta versioonis.

Ma ei kulutanud liiga palju aega, otsides täpselt, kus haavatavus oli PublishPressi võimalused, aga kui sul on viirusega saidi selle ärakasutamisega, saan teid aidata temast lahti saada. Kommentaarid on avatud.

wpuser_x administraator ärakasutamine / häkkimine WordPress PubishPressi võimalustes pistikprogramm

Samuti võite olla huvitatud...

Üks mõte edasi “wpuser_x administraator ärakasutamine / häkkimine WordPress PubishPressi võimalustes pistikprogramm

  1. Martin ütleb:

    Selle teema kohta lisateabe saamiseks vaadake seda postitust: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/

Jäta vastus

Teie e-posti aadressi ei avaldata. Nõutavad väljad on tähistatud *