WPUSER_X Administrator Exploit / Hack we WordPress PublishPress Colidies Plugin

Wyzwania związane z bezpieczeństwem pojawiają się przez całą drogę, a najnowszymi hakerami są Wykorzystanie podatności na wtyczkę WordPress Co Culminate, ma na celu ograniczenie dostępu użytkowników do funkcji WordPress i lepszego kontrolowania ich uprawnień.

Jeśli masz blog, sklep internetowy, witryna prezentacyjna WordPress i moduł Możliwości publikacji, dobrze jest sprawdzić, czy nie w DashboardUsersAll UsersAdministrator, nie ma użytkowników, których nie znasz i przez większość czasu z nazwami nazwisk “wpuser_sdjf94fsld“.

Wpuser_ Hack WordPress
WPUSER_ w administratorie

Spotkałem ten hack w kilku sklepach internetowych i szybko doszedłem do wniosku, że ich jedynym wspólnym elementem jest wtyczka Możliwości publikacji, który przedstawia podatność, która umożliwia dodanie użytkownika z rangą administratora, bez potrzeby standardowego procesu nagrywania.

Na niektórych dotkniętych witrynach WordPress atakujący byli zadowoleni tylko po to, aby dodać nowych użytkowników o stopnie administratora, bez łamania. A może nie mieli czasu.
Zamiast tego zostały stworzone adres Redirectionari Ale WordPress (URL) i / lub Adres witryny (URL) do stron zewnętrznych i najprawdopodobniej wirusów. Podpisz, że ci, którzy rozpoczęli te ataki, nie mieli nic przeciwko. To najlepsza część tego problemu bezpieczeństwa.
Oczywiście nie ma przyjemności obudzić się, że sklep internetowy, strona internetowa lub blog są przekierowani na inne adresy internetowe, ale dużą rolą jest to, że mumant przejął kontrolę, nie wyrządził innych szkód. Gen, aby usunąć treść, wstrzykiwać łącza spamowe w całej bazie danych i innych szalonych. Nie chcę dawać pomysłów.

Jak rozwiązać problem bezpieczeństwa, jeśli dotknęło nas Wpuser_ Exploit na WordPress?

Podejmujemy scenariusz, w którym hack wpłynął na bloga WordPress “wpuser_” i przekierowany na inny adres internetowy. Więc wyraźnie nie możesz już uwierzytelnić i dostać się na deskę rozdzielczą.

1. Łączymy się z bazą danych dotkniętej witryny. Poprzez phpMyAdmin lub jaką ścieżkę zarządzania ma każdy z nich. Dane uwierzytelniania bazy danych znajdują się w pliku wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Wchodzimy “wp_options” i na kolumnie “optons_value” Upewniamy się, że jest to poprawny adres naszej witryny “siteurl” I “home“.

Stąd praktycznie dokonuje się przekierowania na inny adres. Po zmianie za pomocą adresu witryny można uzyskać do niego ponownie dostęp.

3. Do “wp_options” Sprawdzamy, czy adres e -mail administratora nie został zmodyfikowany. Sprawdzamy “admin_email” być właściwym. Jeśli nie jest to poprawne, zmieniamy go i przekazujemy uzasadniony adres. Tutaj znalazłem “[email protected]“.

4. Idziemy do pulpitu nawigacyjnego i pilnie aktualizujemy do wtyczki Możliwości publikacji Lub dezaktywujemy i usuwamy go z serwera.

5. In DashboardUsersAll UsersAdministrator Usuwamy nielegalne użytkowników z rangą administratora.

6. Zmieniamy hasła legalnych użytkowników z prawami administratora i hasłem bazy danych.

Wskazane jest zainstalowanie i skonfigurowanie modułu bezpieczeństwa. Bezpieczeństwo słów Zapewnia wystarczającą ochronę w bezpłatnej wersji dla takich ataków.

Nie zostałem zbyt długo tam, gdzie dokładnie była wrażliwość Możliwości publikacji, ale jeśli masz Wirusat witryna z tym exploit może ci pomóc Pozbyć się tego. Komentarze są otwarte.

Pasjonując się technologią, z przyjemnością piszę na StealthSetts.com Począwszy od 2006 roku. Mam bogate doświadczenie w systemach operacyjnych: macOS, Windows i Linux, ale także w językach programowania i platformach blogowych (WordPress) oraz w sklepach internetowych (WooCommerce, Magento, Presashop).

Dom Twoje źródło samouczków, przydatne wskazówki i wiadomości. WPUSER_X Administrator Exploit / Hack we WordPress PublishPress Colidies Plugin

1 Myśl o „WPUSER_X Administrator Exploit / Hack we WordPress PublishPress Colidies Plugin”

Zostaw komentarz