WPUSER_X Администратор Exploit / Hack in WordPress Publishpress Plagin

Проблемы безопасности появляются полностью, а последние хакеры Использование уязвимости в плагине WordPress Кульминацией, который предназначен для ограничения доступа пользователей к возможностям WordPress и лучше контролировать их разрешения.

Если у вас есть блог, интернет -магазин, сайт презентации, используя WordPress и модуль Publishpress возможностей, хорошо проверить, если не в DashboardUsersAll UsersAdministrator, нет пользователей, которых вы не знаете, и большую часть времени с именами именами “wpuser_sdjf94fsld“Полем

wpuser_ hack wordpress
wpuser_ в администраторе

Я встретил этот взлом в нескольких интернет -магазинах, и я быстро пришел к выводу, что их единственный общий элемент - плагин Publishpress возможностей, который представляет уязвимость, которая позволяет добавлять пользователя с рангом администратора, без необходимости стандартного процесса записи.

На некоторых затронутых сайтах WordPress злоумышленники были удовлетворены только для того, чтобы добавить новых пользователей в звание администратора, не сломавшись. Или, может быть, у них не было времени.
На других они были сделаны redirectionari ale wordpress адрес (URL) и / или Адрес сайта (URL) на внешние страницы и, скорее всего, вирусы. Знак того, что те, кто начал эти атаки, имели небольшой ум. Это лучшая часть этой проблемы безопасности.
Конечно, нет удовольствия проснуться, что интернет -магазин, веб -сайт или блог перенаправлены на другие веб -адреса, но большая часть в том, что маммант, взявший под контроль, не нанес другой ущерб. Gen, чтобы удалить контент, инъекционные спам -ссылки по всей базе данных и другие сумасшедшие. Я не хочу давать идеи.

Как мы решаем проблему безопасности, если на нас повлиял wpuser_ exploit на WordPress?

Мы принимаем сценарий, в котором блог WordPress был затронут взломом “wpuser_” и перенаправлено на другой веб -адрес. Так что ясно, что вы больше не можете аутентифицировать и добраться до панели панели.

1 Мы подключаемся к базе данных пораженного сайтаПолем Через phpmyadmin или какой путь управления имеет каждый. Данные аутентификации базы данных расположены в файле wp-config.phpПолем

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Мы заходим “wp_options” и на столбце “optons_value” Мы уверены, что это правильный адрес нашего сайта “siteurl” и “home“Полем

Отсюда перенаправление на другой адрес практически выполняется. После изменения с адресом веб -сайта его можно снова получить.

3. До “wp_options” Мы проверяем, что адрес электронной почты администратора не был изменен. Мы проверяем на “admin_email” быть правильным. Если это не правильный, мы меняем его и передаем законный адрес. Здесь я нашел “admin@example.com“Полем

4. Мы перейдем к панели панели и срочно обновляем плагин Publishpress возможностей Или мы деактивируем и удаляем его с сервера.

5. в DashboardUsersAll UsersAdministrator Мы удаляем незаконных пользователей с званием администратора.

6. Мы меняем пароли законных пользователей с правами администратора и паролем базы данных.

Рекомендуется установить и настроить модуль безопасности. Wordfence Security Обеспечивает достаточную защиту в бесплатной версии для таких атак.

Я не оставался слишком долго, где именно была уязвимость в Publishpress возможностей, но если у вас есть Вирусат сайт с этим эксплойтом может помочь вам Избавьтесь от этого. Комментарии открыты.

Увлеченными технологиями, я с удовольствием пишу на stealthsetts.com, начиная с 2006 года. У меня богатый опыт работы в операционных системах: macOS, Windows и Linux, а также в языках программирования и платформах для блога (WordPress) и для интернет -магазинов (WooCommerce, Magento, Presashop).

Дом Ваш источник его учебников, полезных советов и новостей. WPUSER_X Администратор Exploit / Hack in WordPress Publishpress Plagin

1 думал о "WPUSER_X Администратор Exploit / Hack in WordPress Publishpress Plagin”

Оставьте комментарий