ความท้าทายด้านความปลอดภัยปรากฏขึ้นในทุกขั้นตอน และแฮ็กเกอร์ล่าสุดค้นพบก็คือ การใช้ประโยชน์จากช่องโหว่ในปลั๊กอิน WordPress ซึ่งท้ายที่สุดแล้ว ได้รับการออกแบบมาเพื่อจำกัดการเข้าถึงความสามารถของ WordPress ของผู้ใช้ และควบคุมสิทธิ์ของพวกเขาได้ดีขึ้น
หากคุณมีบล็อก ร้านค้าออนไลน์ ไซต์การนำเสนอที่ใช้ WordPress และโมดูล ความสามารถในการเผยแพร่เป็นการดีที่จะตรวจสอบหากไม่เข้า Dashboard → Users → All Users → Administratorผู้ใช้ที่คุณไม่รู้จักจะไม่ปรากฏตัวและส่วนใหญ่มักมีชื่อปลอม “wpuser_sdjf94fsld“-

ฉันพบแฮ็กนี้ในร้านค้าออนไลน์หลายแห่ง และได้ข้อสรุปอย่างรวดเร็วว่าองค์ประกอบทั่วไปเพียงอย่างเดียวคือปลั๊กอิน ความสามารถในการเผยแพร่ซึ่งนำเสนอก ช่องโหว่ที่อนุญาตให้เพิ่มผู้ใช้ที่มีตำแหน่งผู้ดูแลระบบโดยไม่จำเป็นต้องมีขั้นตอนการลงทะเบียนมาตรฐาน
ในบางไซต์ WordPress ที่ได้รับผลกระทบ ผู้โจมตีพอใจที่จะเพิ่มผู้ใช้ใหม่ที่มีตำแหน่งผู้ดูแลระบบเท่านั้น โดยไม่สร้างความเสียหายใดๆ หรือบางทีพวกเขาอาจจะไม่มีเวลา
ในทางกลับกันพวกเขาก็ทำเสร็จแล้ว เปลี่ยนเส้นทางที่อยู่ WordPress (URL) และ/หรือ ที่อยู่เว็บไซต์ (URL) ไปยังหน้าภายนอกและหน้าที่อาจติดไวรัสมากที่สุด มันเป็นสัญญาณว่าใครก็ตามที่ก่อการโจมตีเหล่านี้มีความรู้สึกเพียงเล็กน้อย นั่นคือส่วนที่ดีที่สุดของปัญหาด้านความปลอดภัยนี้
แน่นอนว่า ไม่ใช่เรื่องน่ายินดีที่จะตื่นขึ้นมาว่าร้านค้าออนไลน์ เว็บไซต์ หรือบล็อกถูกเปลี่ยนเส้นทางไปยังที่อยู่เว็บอื่น แต่ส่วนที่ดีก็คือ ในขณะนี้ใครก็ตามที่เข้าควบคุมไม่ได้สร้างความเสียหายอื่นใด Gen เพื่อลบเนื้อหา ฉีดลิงก์สแปมในฐานข้อมูลทั้งหมด และความบ้าคลั่งอื่นๆ ฉันไม่ต้องการที่จะให้ความคิด
เราจะแก้ไขปัญหาด้านความปลอดภัยได้อย่างไรหากเราได้รับผลกระทบจาก wpuser_ Exploit บน WordPress?
เราใช้สถานการณ์ที่บล็อก WordPress ได้รับผลกระทบจากการแฮ็ก “wpuser_” และเปลี่ยนเส้นทางไปยังที่อยู่เว็บอื่น เห็นได้ชัดว่าคุณไม่สามารถเข้าสู่ระบบและเข้าสู่แดชบอร์ดได้อีกต่อไป
1. เราเชื่อมต่อกับฐานข้อมูลของไซต์ที่ได้รับผลกระทบ- ผ่าน phpMyAdmin หรือเส้นทางการจัดการที่แต่ละคนมี ข้อมูลการรับรองความถูกต้องของฐานข้อมูลอยู่ในไฟล์ wp-config.php-
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. เราเข้าไปข้างใน “wp_options” และบนคอลัมน์ “optons_value” เราตรวจสอบให้แน่ใจว่าเป็นที่อยู่ที่ถูกต้องของเว็บไซต์ของเราที่ “siteurl” และ “home“-
จากที่นี่ การเปลี่ยนเส้นทางไปยังที่อยู่อื่นสามารถทำได้จริง หลังจากที่คุณเปลี่ยนไซต์ด้วยที่อยู่เว็บไซต์แล้วก็จะสามารถเข้าถึงได้อีกครั้ง
3. แล้วพบกันใหม่ “wp_options” เราตรวจสอบว่าที่อยู่อีเมลของผู้ดูแลระบบไม่ได้เปลี่ยนแปลงเช่นกัน เราตรวจสอบที่ “admin_email” ให้เป็นอันที่ถูกต้อง หากไม่ถูกต้อง เราจะแก้ไขและส่งที่อยู่ที่ถูกต้อง ที่นี่ฉันพบ “[email protected]“-
4. ไปที่แดชบอร์ดและทำการอัปเดตปลั๊กอินอย่างเร่งด่วน ความสามารถในการเผยแพร่ หรือเราปิดการใช้งานและลบออกจากเซิร์ฟเวอร์
5. ใน Dashboard → Users → All Users → Administrator เราลบผู้ใช้ที่ผิดกฎหมายที่มีตำแหน่งผู้ดูแลระบบ
6. เราเปลี่ยนรหัสผ่านของผู้ใช้ที่ถูกต้องตามกฎหมายด้วยสิทธิ์ผู้ดูแลระบบและรหัสผ่านฐานข้อมูล
ขอแนะนำให้ติดตั้งและกำหนดค่าโมดูลความปลอดภัย ความปลอดภัยของเวิร์ดเฟนซ์ รับประกันการป้องกันที่เพียงพอแม้ในเวอร์ชันฟรีสำหรับการโจมตีดังกล่าว
ฉันไม่ได้ใช้เวลามากเกินไปในการมองหาจุดอ่อนที่แน่ชัด ความสามารถในการเผยแพร่แต่ถ้าคุณมี ติดไวรัสไซต์ด้วยการใช้ประโยชน์นี้ ฉันช่วยคุณได้ เพื่อกำจัดเขา ความคิดเห็นเปิดอยู่
ดูโพสต์นี้สำหรับข้อมูลเพิ่มเติมในหัวข้อนี้: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/