wpuser_x管理者のexploit / hack in wordpress publispress機能プラグイン
Provocari de securitate apar la tot pasul, iar cea mai recenta gaselnita a hackerilor este exploatarea unei vulnerabilitati intr-un plugin de WordPress care culmea, este conceput pentru a limita accesul utilizatorilor la capabilitatile WordPress si a controla mai bine permisiunile acestora.
Daca aveti un blog, magazin online, site de prezentare ce ruleaza WordPress si modulul PublishPress Capabilities, este bine sa verificati daca nu cumva in Dashboard → Users → All Users → Administrator, nu apar si utilizatori pe care nu-i cunoasteti si de cele mai multe ori cu nume de forma “wpuser_sdjf94fsld“。

Am intalnit acest hack pe mai multe magazine online si am ajuns repede la concluzia ca singurul lor element comun este plugin PublishPress Capabilities, care prezinta o 管理者ランクのユーザーを追加できる脆弱性、標準的な登録プロセスは必要ありません。
影響を受けた一部の WordPress サイトでは、攻撃者は管理者ランクの新しいユーザーを追加するだけで満足しており、何の損害も与えませんでした。あるいは時間がなかったのかもしれない。
一方、彼らは終わった リダイレクトエール WordPress アドレス (URL) および/または サイトアドレス (URL) は外部の、感染している可能性が高いページへのページです。これは、これらの攻撃を開始した人物がほとんど理性を持っていなかったことを示しています。それがこのセキュリティ問題の最も優れた部分です。
もちろん、オンライン ストア、Web サイト、ブログが他の Web アドレスにリダイレクトされていることを朝起きて喜ぶことはできませんが、幸いなことに、当面は制御を握った人が他の損害を与えなかったということです。 Gen は、コンテンツを削除したり、データベース全体にスパム リンクを挿入したり、その他のクレイジーな行為を行います。アイデアを出したくないんです。
WordPress の wpuser_exploit の影響を受けた場合、セキュリティ問題をどのように解決すればよいでしょうか?
WordPress ブログがハッキングの影響を受けたというシナリオを想定します。 “wpuser_” 別の Web アドレスにリダイレクトされます。したがって、明らかに、ログインしてダッシュボードにアクセスすることはできなくなります。
1。 影響を受けるサイトのデータベースに接続します。 phpMyAdmin 経由、またはそれぞれが持つ管理パス経由。データベース認証データはファイル内にあります。 wp-config.php。
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2。入ります “wp_options” そしてコラムには “optons_value” これが当社の Web サイトの正しいアドレスであることを確認します。 “siteurl” そして “home“。
ここから、実際には別のアドレスへのリダイレクトが行われます。 Web サイトのアドレスを変更すると、再度アクセスできるようになります。
3.また会いましょう “wp_options” 管理者の電子メール アドレスも変更されていないことを確認します。でチェックします “admin_email” 正しいものであること。正しいアドレスでない場合は、修正して正当なアドレスを渡します。ここで私は見つけました “[email protected]“。
4. ダッシュボードに移動し、プラグインを緊急更新します。 PublishPress Capabilities または、無効にしてサーバーから削除します。
5. で Dashboard → Users → All Users → Administrator 管理者ランクの不正なユーザーを削除します。
6. 管理者権限を持つ正規ユーザーのパスワードとデータベースのパスワードを変更します。
セキュリティモジュールをインストールして設定することをお勧めします。 ワードフェンスのセキュリティ このような攻撃に対しては、無料版でも十分な保護を提供します。
脆弱性がどこにあるのかを正確に探すのにあまり時間を費やさなかった PublishPress Capabilities、しかし、あなたが持っているなら このエクスプロイトでサイトがウイルスに感染しました。お手伝いします 彼を追い出すために。コメントはオープンです。
wpuser_x管理者のexploit / hack in wordpress publispress機能プラグイン
について ステルス
技術に情熱を持ち、2006年からStealthSettings.comで喜んで執筆しています。macOS、Windows、Linuxのオペレーティングシステムだけでなく、プログラミング言語やブログプラットフォーム(WordPress)、オンラインストア(WooCommerce、Magento、PrestaShop)にも豊富な経験があります。
ステルスの投稿をすべて表示あなたも興味があるかもしれません...
一つの考え “wpuser_x管理者のexploit / hack in wordpress publispress機能プラグイン”
このトピックの詳細については、次の投稿を参照してください。 https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/