av

1

wpuser_x administratör exploit / hack i WordPress PublishPress kapacitet plugin

wpuser_x administratör exploit / hack i WordPress PublishPress kapacitet plugin

1

Säkerhetsutmaningar dyker upp vid varje steg, och det senaste hackerfyndet är utnyttjar en sårbarhet i ett WordPress-plugin som kulminerar, är utformad för att begränsa användarnas åtkomst till WordPress-funktioner och bättre kontrollera deras behörigheter.

Om du har en blogg, webbutik, presentationssida som kör WordPress och modulen PublishPress-funktioner, det är bra att kolla om inte in DashboardUsersAll UsersAdministrator, användare du inte känner dyker inte upp och oftast med falska namn “wpuser_sdjf94fsld“.

wpuser_ Hacka WordPress
wpuser_ i administratör

Jag stötte på detta hack på flera nätbutiker och kom snabbt fram till att deras enda gemensamma element är plugin PublishPress-funktioner, som presenterar en sårbarhet som gör det möjligt att lägga till en användare med rang som administratör, utan behov av en standardregistreringsprocess.

På vissa drabbade WordPress-webbplatser nöjde sig angriparna med att bara lägga till nya användare med administratörsranking, utan att göra någon skada. Eller så hade de inte tid.
Å andra sidan var de klara omdirigering ale WordPress-adress (URL) och/eller Webbplatsens adress (URL) till externa och troligen infekterade sidor. Det är ett tecken på att den som inledde dessa attacker hade lite förstånd. Det är den bästa delen av den här säkerhetsfrågan.
Desigur, nu este nici o placere sa te trezesti ca magazinul online, website-ul sau blogul sunt redirectionate catre alte adrese web, dar partea buna este aceea ca momenan cine a preluat controlul, nu a facut alte stricaciuni. Gen, sa sterga continut, sa injecteze link-uri de spam in toata baza de date si alte nebunii. Nu vreau sa dau idei.

Cum rezolvam problema de securitate daca am fost afectati de exploitul wpuser_ pe WordPress?

Luam scenariul in care blogul WordPress a fost afectat de hack-ulwpuser_si redirectionat catre o alta adresa web. Deci clar nu mai puteti sa va autentificati si sa ajungeti in Dashboard.

1. Ne conectam la baza de date a site-ului afectat. Via phpMyAdmin eller vilken hanteringsväg var och en har. Databasautentiseringsdata finns i filen wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Vi går in “wp_options” och på kolumnen “optons_value” vi ser till att det är rätt adress till vår webbplats på “siteurl” och “home“.

Härifrån görs omdirigeringen till en annan adress praktiskt taget. När du har ändrat webbplatsen med webbadressen kommer den att kunna nås igen.

3. Vi ses snart “wp_options” vi kontrollerar att administratörens mailadress inte heller har ändrats. Vi kollar kl “admin_email” att vara den korrekta. Om det inte är rätt, ändrar vi det och skickar den legitima adressen. Här hittade jag “[email protected]“.

4. Vi går till Dashboard och gör en brådskande uppdatering av plugin PublishPress-funktioner eller så inaktiverar vi det och tar bort det från servern.

5. In DashboardUsersAll UsersAdministrator vi tar bort olagliga användare med administratörsrankning.

6. Vi ändrar lösenorden för legitima användare med administratörsrättigheter och databaslösenordet.

Det skulle vara tillrådligt att installera och konfigurera en säkerhetsmodul. Wordfence säkerhet det ger tillräckligt skydd även i gratisversionen för sådana attacker.

Jag spenderade inte för mycket tid på att leta efter exakt var sårbarheten fanns PublishPress-funktioner, men om du har virusade webbplatsen med detta utnyttjande kan jag hjälpa dig att bli av med honom. Kommentarer är öppna.

wpuser_x administratör exploit / hack i WordPress PublishPress kapacitet plugin

Du kanske också är intresserad av...

En tanke på “wpuser_x administratör exploit / hack i WordPress PublishPress kapacitet plugin

Lämna ett svar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade *