WPUSER_X -järjestelmänvalvojan hyväksikäyttö / hakkeri WordPress PublishPress -ominaisuuksien laajennus

Turvallisuushaasteet ilmestyvät aina ja viimeisimmät hakkerit ovat WordPress -laajennuksen haavoittuvuuden hyödyntäminen Mikä huipentuu, on suunniteltu rajoittamaan käyttäjien pääsyä WordPress -ominaisuuksiin ja hallitsemaan paremmin heidän käyttöoikeuksiaan.

Jos sinulla on blogi, verkkokauppa, esityssivusto, joka käyttää WordPressia ja moduulia Kustannausominaisuudet, on hyvä tarkistaa, jos ei DashboardUsersAll UsersAdministrator, ei ole käyttäjiä, joita et tiedä, ja suurimman osan ajasta nimien nimillä “wpuser_sdjf94fsld“.

wpuser_ hack wordpress
wpuser_ järjestelmänvalvojassa

Tapasin tämän hakkeroinnin useissa verkkokaupoissa ja päättelin nopeasti, että heidän ainoa yhteinen elementti on plugin Kustannausominaisuudet, joka esittelee a Haavoittuvuus, joka sallii käyttäjän lisäämisen järjestelmänvalvojan sijoituksella, ilman vakiona tallennusprosessia.

Joillakin WordPress -sivustoilla hyökkääjät olivat tyytyväisiä vain lisäämään uusia käyttäjiä järjestelmänvalvojan luokitukseen rikkomatta. Tai ehkä heillä ei ollut aikaa.
Sen sijaan ne on tehty Uudelleenohjausri Ale WordPress -osoite (URL) ja / tai Sivuston osoite (URL) ulkoisille sivuille ja todennäköisimmille viruksille. Allekirjoita, että nämä hyökkäykset aloittaneet eivät ollut juurikaan mieltä. Tämä on paras osa tätä turvallisuusongelmaa.
Tietysti ei ole iloa herättää, että verkkokauppa, verkkosivusto tai blogi ohjataan muihin verkkoosoitteisiin, mutta hyvä osa on, että äiti ottaa hallintaansa, ei tehnyt muita vahinkoja. Gen, sisällön poistamiseksi, injektoida roskapostin linkkejä koko tietokannassa ja muut hulluissa. En halua antaa ideoita.

Kuinka ratkaisemme tietoturvaongelman, jos WPUser_ -hyväksikäyttö WordPressin hyökkääjät vaikuttavat meihin?

Otamme skenaarion, jossa hakkeri vaikutti WordPress -blogiin “wpuser_” ja ohjattu toiseen verkkoosoitteeseen. Joten selvästi et voi enää todentaa ja päästä kojelautaan.

1. Yhdistämme asianomaisen sivuston tietokantaan. Phpmyadminin tai minkä hallintopolun kautta jokaisella on. Tietokannan todennustiedot sijaitsevat tiedostossa wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Menemme sisään “wp_options” ja sarakkeessa “optons_value” Varmistamme, että se on sivustomme oikea osoite “siteurl” ja “home“.

Tästä eteenpäin uudelleenohjaus toiseen osoitteeseen on käytännössä tehty. Siirtymisen jälkeen verkkosivustoosoitteen kanssa siihen pääsee uudelleen.

3. jopa “wp_options” Tarkistamme, että järjestelmänvalvojan sähköpostiosoitetta ei muutettu. Tarkistamme “admin_email” Olla oikea. Jos se ei ole oikea, muutamme sen ja välitämme laillisen osoitteen. Täältä löysin “[email protected]“.

4. Siirrymme kojelaudaan ja päivitämme kiireellisesti laajennukseen Kustannausominaisuudet Tai me deaktivoimme ja poistamme sen palvelimelta.

5. sisään DashboardUsersAll UsersAdministrator Poistamme laittomat käyttäjät järjestelmänvalvojan luokituksella.

6. Schimbam parolele utilizatorilor legitimi cu drepturi de Administrator si parola bazei de date.

Indicat ar fi sa instalati si sa configurati si un modul de securitate. Wordfence Security asigura protectie suficienta si in versiunea free, pentru astfel de atacuri.

Nu am stat sa caut prea mult unde a fost exact vulnerabilitatea din Kustannausominaisuudet, insa daca aveti virusat site-ul cu acest exploit, va pot ajuta sa scapati de el. Comentariile sunt deschise.

Intohimoinen tekniikasta, kirjoitan mielihyvällä stealthsetts.com -sivustosta alkaen vuodesta 2006. Minulla on rikas kokemus käyttöjärjestelmistä: macOS, Windows ja Linux, mutta myös ohjelmointikielissä ja bloggaamisalustoissa (WordPress) ja verkkokaupoissa (WooCommerce, Magento, Presashop).

Kotiin IT -oppaat, hyödylliset vinkit ja uutiset. WPUSER_X -järjestelmänvalvojan hyväksikäyttö / hakkeri WordPress PublishPress -ominaisuuksien laajennus

1 Ajattelin "WPUSER_X -järjestelmänvalvojan hyväksikäyttö / hakkeri WordPress PublishPress -ominaisuuksien laajennus”

Jätä kommentti