Drošības izaicinājumi parādās ik uz soļa, un jaunākais hakeru atradums ir WordPress spraudņa ievainojamības izmantošana kura kulminācija ir paredzēta, lai ierobežotu lietotāju piekļuvi WordPress iespējām un labāk kontrolētu viņu atļaujas.
Ja jums ir emuārs, tiešsaistes veikals, prezentācijas vietne, kurā darbojas WordPress un modulis PublishPress iespējas, ir labi pārbaudīt, ja nav Dashboard → Users → All Users → Administrator, neparādās lietotāji, kurus nepazīstat, un lielākoties ar viltus vārdiem “wpuser_sdjf94fsld“Apvidū

Es saskāros ar šo uzlaušanu vairākos tiešsaistes veikalos un ātri nonācu pie secinājuma, ka to vienīgais kopīgais elements ir spraudnis PublishPress iespējas, kas uzrāda a ievainojamība, kas ļauj pievienot lietotāju ar administratora pakāpi, bez standarta reģistrācijas procesa nepieciešamības.
Dažās ietekmētajās WordPress vietnēs uzbrucēji bija apmierināti tikai ar jaunu lietotāju pievienošanu ar administratora pakāpi, nenodarot nekādus bojājumus. Vai varbūt viņiem nebija laika.
No otras puses, tie tika izdarīti redirectionari ale WordPress adrese (URL) un/vai Vietnes adrese (URL) uz ārējām un, visticamāk, inficētām lapām. Tā ir zīme, ka tam, kurš veica šos uzbrukumus, bija maz jēgas. Tā ir šī drošības jautājuma labākā daļa.
Protams, nav nekāds prieks mosties, ka interneta veikals, mājaslapa vai blogs tiek pāradresēts uz citām interneta adresēm, taču labā puse ir tā, ka pagaidām tas, kurš pārņēma vadību, nekādus citus postījumus nenodarīja. Gen, lai dzēstu saturu, iepludinātu surogātpasta saites visā datu bāzē un citas neprātības. Es negribu dot idejas.
Kā mēs atrisinām drošības problēmu, ja mūs ietekmēja wpuser_ exploit pakalpojumā WordPress?
Mēs izmantojam scenāriju, kurā uzlaušana ietekmēja WordPress emuāru “wpuser_” un novirzīts uz citu tīmekļa adresi. Ir skaidrs, ka jūs vairs nevarat pieteikties un piekļūt informācijas panelim.
1. Mēs izveidojam savienojumu ar ietekmētās vietnes datu bāzi. Izmantojot phpMyAdmin vai to, kāds pārvaldības ceļš ir katram. Datu bāzes autentifikācijas dati atrodas failā wp-config.phpApvidū
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. Mēs ieejam “wp_options” un uz kolonnas “optons_value” mēs pārliecināmies, ka tā ir pareizā mūsu vietnes adrese “siteurl” un “home“Apvidū
No šejienes praktiski tiek veikta novirzīšana uz citu adresi. Pēc tam, kad mainīsit vietni ar vietnes adresi, tai atkal varēs piekļūt.
3. Uz drīzu tikšanos “wp_options” mēs pārbaudām, vai arī administratora e-pasta adrese nav mainīta. Mēs pārbaudām plkst “admin_email” lai būtu pareizais. Ja tā nav īstā, mēs to mainām un nododam likumīgo adresi. Šeit es atradu “[email protected]“Apvidū
4. Mēs pārejam uz informācijas paneli un steidzami veicam spraudņa atjauninājumu PublishPress iespējas vai arī mēs to atspējojam un izdzēšam no servera.
5. Iekš Dashboard → Users → All Users → Administrator mēs dzēšam nelikumīgos lietotājus ar administratora pakāpi.
6. Mainām likumīgo lietotāju ar administratora tiesībām paroles un datu bāzes paroli.
Būtu ieteicams uzstādīt un konfigurēt drošības moduli. Wordfence drošība tas nodrošina pietiekamu aizsardzību pat bezmaksas versijā šādiem uzbrukumiem.
Es netērēju pārāk daudz laika, meklējot tieši ievainojamības vietu PublishPress iespējas, bet ja jums ir vīrusu vietnē ar šo ļaunprātīgu izmantošanu, es varu jums palīdzēt lai atbrīvotos no viņa. Komentāri ir atvērti.
Lai uzzinātu vairāk par šo tēmu, skatiet šo ziņu: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/