kirjoittaja

1

WPUSER_X -järjestelmänvalvojan hyväksikäyttö / hakkeri WordPress PublishPress -ominaisuuksien laajennus

WPUSER_X -järjestelmänvalvojan hyväksikäyttö / hakkeri WordPress PublishPress -ominaisuuksien laajennus

1

Turvallisuushaasteet ilmestyvät aina ja viimeisimmät hakkerit ovat WordPress -laajennuksen haavoittuvuuden hyödyntäminen Mikä huipentuu, on suunniteltu rajoittamaan käyttäjien pääsyä WordPress -ominaisuuksiin ja hallitsemaan paremmin heidän käyttöoikeuksiaan.

Jos sinulla on blogi, verkkokauppa, esityssivusto, joka käyttää WordPressia ja moduulia Kustannausominaisuudet, on hyvä tarkistaa, jos ei DashboardUsersAll UsersAdministrator, ei ole käyttäjiä, joita et tiedä, ja suurimman osan ajasta nimien nimillä “wpuser_sdjf94fsld“.

wpuser_ hack wordpress
wpuser_ järjestelmänvalvojassa

Tapasin tämän hakkeroinnin useissa verkkokaupoissa ja päättelin nopeasti, että heidän ainoa yhteinen elementti on plugin Kustannausominaisuudet, joka esittelee a Haavoittuvuus, joka sallii käyttäjän lisäämisen järjestelmänvalvojan sijoituksella, ilman vakiona tallennusprosessia.

Joillakin WordPress -sivustoilla hyökkääjät olivat tyytyväisiä vain lisäämään uusia käyttäjiä järjestelmänvalvojan luokitukseen rikkomatta. Tai ehkä heillä ei ollut aikaa.
Sen sijaan ne on tehty Uudelleenohjausri Ale WordPress -osoite (URL) ja / tai Sivuston osoite (URL) ulkoisille sivuille ja todennäköisimmille viruksille. Allekirjoita, että nämä hyökkäykset aloittaneet eivät ollut juurikaan mieltä. Tämä on paras osa tätä turvallisuusongelmaa.
Tietysti ei ole iloa herättää, että verkkokauppa, verkkosivusto tai blogi ohjataan muihin verkkoosoitteisiin, mutta hyvä osa on, että äiti ottaa hallintaansa, ei tehnyt muita vahinkoja. Gen, sisällön poistamiseksi, injektoida roskapostin linkkejä koko tietokannassa ja muut hulluissa. En halua antaa ideoita.

Kuinka ratkaisemme tietoturvaongelman, jos WPUser_ -hyväksikäyttö WordPressin hyökkääjät vaikuttavat meihin?

Otamme skenaarion, jossa hakkeri vaikutti WordPress -blogiin “wpuser_” ja ohjattu toiseen verkkoosoitteeseen. Joten selvästi et voi enää todentaa ja päästä kojelautaan.

1. Yhdistämme asianomaisen sivuston tietokantaan. Phpmyadminin tai minkä hallintopolun kautta jokaisella on. Tietokannan todennustiedot sijaitsevat tiedostossa wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Menemme sisään “wp_options” ja sarakkeessa “optons_value” Varmistamme, että se on sivustomme oikea osoite “siteurl” ja “home“.

Tästä eteenpäin uudelleenohjaus toiseen osoitteeseen on käytännössä tehty. Siirtymisen jälkeen verkkosivustoosoitteen kanssa siihen pääsee uudelleen.

3. jopa “wp_options” Tarkistamme, että järjestelmänvalvojan sähköpostiosoitetta ei muutettu. Tarkistamme “admin_email” Olla oikea. Jos se ei ole oikea, muutamme sen ja välitämme laillisen osoitteen. Täältä löysin “[email protected]“.

4. Siirrymme kojelaudaan ja päivitämme kiireellisesti laajennukseen Kustannausominaisuudet Tai me deaktivoimme ja poistamme sen palvelimelta.

5. sisään DashboardUsersAll UsersAdministrator Poistamme laittomat käyttäjät järjestelmänvalvojan luokituksella.

6. Vaihdamme laillisten käyttäjien salasanat, joilla on järjestelmänvalvojan oikeudet, ja tietokannan salasana.

On suositeltavaa asentaa ja määrittää suojausmoduuli. Wordfence Security takaa riittävän suojan myös ilmaisessa versiossa tällaisia ​​hyökkäyksiä vastaan.

En käyttänyt liikaa aikaa etsiessäni tarkalleen, missä haavoittuvuus oli Kustannausominaisuudet, mutta jos sinulla on viruksin sivuston tällä hyväksikäytöllä, voin auttaa sinua päästä eroon hänestä. Kommentit ovat auki.

WPUSER_X -järjestelmänvalvojan hyväksikäyttö / hakkeri WordPress PublishPress -ominaisuuksien laajennus

Saatat olla kiinnostunut myös...

Yksi ajatus “WPUSER_X -järjestelmänvalvojan hyväksikäyttö / hakkeri WordPress PublishPress -ominaisuuksien laajennus

Jätä vastaus

Sähköpostiosoitettasi ei julkaista. Vaadittavat kentät on merkitty *