iki

1

„WPUSER_X“ administratorius išnaudokite / nulaužkite „WordPress PublishPress“ galimybių papildinį

„WPUSER_X“ administratorius išnaudokite / nulaužkite „WordPress PublishPress“ galimybių papildinį

1

Saugumo iššūkiai atsiranda kiekviename žingsnyje, o naujausias įsilaužėlių atradimas yra „WordPress“ papildinio pažeidžiamumo išnaudojimas kurios kulminacija yra skirta apriboti vartotojų prieigą prie „WordPress“ galimybių ir geriau valdyti jų leidimus.

Jei turite tinklaraštį, internetinę parduotuvę, pristatymo svetainę, kurioje veikia „WordPress“ ir modulis PublishPress galimybės, gerai patikrinti, jei ne DashboardUsersAll UsersAdministrator, vartotojai, kurių nepažįstate, neatsiranda ir dažniausiai su netikrais vardais “wpuser_sdjf94fsld“.

wpuser_ Nulaužti „WordPress“.
wpuser_ Administratoriuje

Susidūriau su šiuo įsilaužimu keliose internetinėse parduotuvėse ir greitai padariau išvadą, kad vienintelis jų bendras elementas yra įskiepis PublishPress galimybės, kuriame pristatoma a pažeidžiamumas, leidžiantis pridėti vartotoją administratoriaus rangu, nereikia atlikti standartinės registracijos proceso.

Kai kuriose paveiktose „WordPress“ svetainėse užpuolikai pasitenkino tik pridėdami naujų vartotojų, turinčių administratoriaus rangą, nepadarydami jokios žalos. O gal jie neturėjo laiko.
Kita vertus, jie buvo padaryti peradresavimo WordPress adresas (URL) ir (arba) Svetainės adresas (URL) į išorinius ir greičiausiai užkrėstus puslapius. Tai ženklas, kad tas, kuris pradėjo šias atakas, mažai ką suprato. Tai geriausia šios saugumo problemos dalis.
Žinoma, nemalonu pabusti, kad internetinė parduotuvė, svetainė ar tinklaraštis nukreipiami kitais interneto adresais, tačiau gera dalis ta, kad kol kas kas perėmė valdymą, kitos žalos nepadarė. Gen, ištrinti turinį, įterpti šiukšlių nuorodas į visą duomenų bazę ir kitas beprotybes. Nenoriu duoti idėjų.

Kaip išspręsti saugos problemą, jei mus paveikė wpuser_ exploit „WordPress“?

Mes pasirenkame scenarijų, kai įsilaužimas paveikė „WordPress“ tinklaraštį “wpuser_” ir nukreiptas į kitą žiniatinklio adresą. Taigi akivaizdu, kad nebegalite prisijungti ir patekti į prietaisų skydelį.

1. Prisijungiame prie paveiktos svetainės duomenų bazės. Per phpMyAdmin arba kokį valdymo kelią kiekvienas turi. Duomenų bazės autentifikavimo duomenys yra faile wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mes einame “wp_options” ir ant kolonos “optons_value” įsitikiname, kad tai teisingas mūsų svetainės adresas “siteurl” ir “home“.

Iš čia praktiškai vyksta nukreipimas į kitą adresą. Kai pakeisite svetainę su svetainės adresu, ją vėl bus galima pasiekti.

3. Iki pasimatymo “wp_options” patikriname, ar nepasikeitė ir administratoriaus el. pašto adresas. Mes tikriname adresu “admin_email” kad būtų teisingas. Jei jis nėra teisingas, mes jį modifikuojame ir perduodame teisėtą adresą. Štai radau “[email protected]“.

4. Einame į prietaisų skydelį ir skubiai atnaujiname papildinį PublishPress galimybės arba išjungiame ir ištriname iš serverio.

5. Į DashboardUsersAll UsersAdministrator pašaliname neteisėtus vartotojus, turinčius administratoriaus rangą.

6. Keičiame teisėtų vartotojų, turinčių Administratoriaus teises, slaptažodžius ir duomenų bazės slaptažodį.

Patartina įdiegti ir sukonfigūruoti apsaugos modulį. Wordfence apsauga užtikrina pakankamą apsaugą net ir nemokamoje versijoje tokioms atakoms.

Nepraleidau per daug laiko ieškodamas, kur tiksliai yra pažeidžiamumas PublishPress galimybės, bet jei turite užkrėtė svetainę šiuo išnaudojimu, galiu jums padėti kad jo atsikratytų. Komentarai atviri.

„WPUSER_X“ administratorius išnaudokite / nulaužkite „WordPress PublishPress“ galimybių papildinį

Galbūt jus taip pat domina...

Viena mintis “„WPUSER_X“ administratorius išnaudokite / nulaužkite „WordPress PublishPress“ galimybių papildinį

Palikite atsakymą

Jūsų el. pašto adresas nebus skelbiamas. Reikalingi laukai yra pažymėti *