WPUSER_X Administrators Exploit / Hack WordPress PublishPress spēju spraudnis

Drošības izaicinājumi parādās ik uz soļa, un jaunākais hakeru atradums ir WordPress spraudņa ievainojamības izmantošana kura kulminācija ir paredzēta, lai ierobežotu lietotāju piekļuvi WordPress iespējām un labāk kontrolētu viņu atļaujas.

Ja jums ir emuārs, tiešsaistes veikals, prezentācijas vietne, kurā darbojas WordPress un modulis PublishPress iespējas, ir labi pārbaudīt, ja nav DashboardUsersAll UsersAdministrator, neparādās lietotāji, kurus nepazīstat, un lielākoties ar viltus vārdiem “wpuser_sdjf94fsld“Apvidū

wpuser_ Uzlauzt WordPress
wpuser_ sadaļā Administrators

Es saskāros ar šo uzlaušanu vairākos tiešsaistes veikalos un ātri nonācu pie secinājuma, ka to vienīgais kopīgais elements ir spraudnis PublishPress iespējas, kas uzrāda a ievainojamība, kas ļauj pievienot lietotāju ar administratora pakāpi, bez standarta reģistrācijas procesa nepieciešamības.

Dažās ietekmētajās WordPress vietnēs uzbrucēji bija apmierināti tikai ar jaunu lietotāju pievienošanu ar administratora pakāpi, nenodarot nekādus bojājumus. Vai varbūt viņiem nebija laika.
No otras puses, tie tika izdarīti redirectionari ale WordPress adrese (URL) un/vai Vietnes adrese (URL) uz ārējām un, visticamāk, inficētām lapām. Tā ir zīme, ka tam, kurš veica šos uzbrukumus, bija maz jēgas. Tā ir šī drošības jautājuma labākā daļa.
Protams, nav nekāds prieks mosties, ka interneta veikals, mājaslapa vai blogs tiek pāradresēts uz citām interneta adresēm, taču labā puse ir tā, ka pagaidām tas, kurš pārņēma vadību, nekādus citus postījumus nenodarīja. Gen, lai dzēstu saturu, iepludinātu surogātpasta saites visā datu bāzē un citas neprātības. Es negribu dot idejas.

Kā mēs atrisinām drošības problēmu, ja mūs ietekmēja wpuser_ exploit pakalpojumā WordPress?

Mēs izmantojam scenāriju, kurā uzlaušana ietekmēja WordPress emuāru “wpuser_” un novirzīts uz citu tīmekļa adresi. Ir skaidrs, ka jūs vairs nevarat pieteikties un piekļūt informācijas panelim.

1. Mēs izveidojam savienojumu ar ietekmētās vietnes datu bāzi. Izmantojot phpMyAdmin vai to, kāds pārvaldības ceļš ir katram. Datu bāzes autentifikācijas dati atrodas failā wp-config.phpApvidū

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mēs ieejam “wp_options” un uz kolonnas “optons_value” mēs pārliecināmies, ka tā ir pareizā mūsu vietnes adrese “siteurl” un “home“Apvidū

No šejienes praktiski tiek veikta novirzīšana uz citu adresi. Pēc tam, kad mainīsit vietni ar vietnes adresi, tai atkal varēs piekļūt.

3. Uz drīzu tikšanos “wp_options” mēs pārbaudām, vai arī administratora e-pasta adrese nav mainīta. Mēs pārbaudām plkst “admin_email” lai būtu pareizais. Ja tā nav īstā, mēs to mainām un nododam likumīgo adresi. Šeit es atradu “[email protected]“Apvidū

4. Mēs pārejam uz informācijas paneli un steidzami veicam spraudņa atjauninājumu PublishPress iespējas vai arī mēs to atspējojam un izdzēšam no servera.

5. Iekš DashboardUsersAll UsersAdministrator mēs dzēšam nelikumīgos lietotājus ar administratora pakāpi.

6. Mainām likumīgo lietotāju ar administratora tiesībām paroles un datu bāzes paroli.

Būtu ieteicams uzstādīt un konfigurēt drošības moduli. Wordfence drošība tas nodrošina pietiekamu aizsardzību pat bezmaksas versijā šādiem uzbrukumiem.

Es netērēju pārāk daudz laika, meklējot tieši ievainojamības vietu PublishPress iespējas, bet ja jums ir vīrusu vietnē ar šo ļaunprātīgu izmantošanu, es varu jums palīdzēt lai atbrīvotos no viņa. Komentāri ir atvērti.

Kaislīgi par tehnoloģiju es ar prieku rakstu vietnē Stealthsetts.com, sākot ar 2006. gadu. Man ir bagātīga pieredze operētājsistēmās: macOS, Windows un Linux, kā arī programmēšanas valodās un emuāru veidošanas platformās (WordPress) un tiešsaistes veikaliem (Woocommerce, Magento, Presashop).

Mājas Jūsu IT apmācības avots, noderīgi padomi un jaunumi. WPUSER_X Administrators Exploit / Hack WordPress PublishPress spēju spraudnis

Viens domāja par “WPUSER_X Administrators Exploit / Hack WordPress PublishPress spēju spraudnis”

Atstājiet komentāru