ผู้ดูแลระบบ WPUSER_X Exploit / Hack ในปลั๊กอินความสามารถของ WordPress PublishPress

ความท้าทายด้านความปลอดภัยปรากฏขึ้นในทุกขั้นตอน และแฮ็กเกอร์ล่าสุดค้นพบก็คือ การใช้ประโยชน์จากช่องโหว่ในปลั๊กอิน WordPress ซึ่งท้ายที่สุดแล้ว ได้รับการออกแบบมาเพื่อจำกัดการเข้าถึงความสามารถของ WordPress ของผู้ใช้ และควบคุมสิทธิ์ของพวกเขาได้ดีขึ้น

หากคุณมีบล็อก ร้านค้าออนไลน์ ไซต์การนำเสนอที่ใช้ WordPress และโมดูล ความสามารถในการเผยแพร่เป็นการดีที่จะตรวจสอบหากไม่เข้า Dashboard Users All Users Administratorผู้ใช้ที่คุณไม่รู้จักจะไม่ปรากฏตัวและส่วนใหญ่มักมีชื่อปลอม “wpuser_sdjf94fsld“-

wpuser_ แฮ็ก WordPress
wpuser_ ในผู้ดูแลระบบ

ฉันพบแฮ็กนี้ในร้านค้าออนไลน์หลายแห่ง และได้ข้อสรุปอย่างรวดเร็วว่าองค์ประกอบทั่วไปเพียงอย่างเดียวคือปลั๊กอิน ความสามารถในการเผยแพร่ซึ่งนำเสนอก ช่องโหว่ที่อนุญาตให้เพิ่มผู้ใช้ที่มีตำแหน่งผู้ดูแลระบบโดยไม่จำเป็นต้องมีขั้นตอนการลงทะเบียนมาตรฐาน

ในบางไซต์ WordPress ที่ได้รับผลกระทบ ผู้โจมตีพอใจที่จะเพิ่มผู้ใช้ใหม่ที่มีตำแหน่งผู้ดูแลระบบเท่านั้น โดยไม่สร้างความเสียหายใดๆ หรือบางทีพวกเขาอาจจะไม่มีเวลา
ในทางกลับกันพวกเขาก็ทำเสร็จแล้ว เปลี่ยนเส้นทางที่อยู่ WordPress (URL) และ/หรือ ที่อยู่เว็บไซต์ (URL) ไปยังหน้าภายนอกและหน้าที่อาจติดไวรัสมากที่สุด มันเป็นสัญญาณว่าใครก็ตามที่ก่อการโจมตีเหล่านี้มีความรู้สึกเพียงเล็กน้อย นั่นคือส่วนที่ดีที่สุดของปัญหาด้านความปลอดภัยนี้
แน่นอนว่า ไม่ใช่เรื่องน่ายินดีที่จะตื่นขึ้นมาว่าร้านค้าออนไลน์ เว็บไซต์ หรือบล็อกถูกเปลี่ยนเส้นทางไปยังที่อยู่เว็บอื่น แต่ส่วนที่ดีก็คือ ในขณะนี้ใครก็ตามที่เข้าควบคุมไม่ได้สร้างความเสียหายอื่นใด Gen เพื่อลบเนื้อหา ฉีดลิงก์สแปมในฐานข้อมูลทั้งหมด และความบ้าคลั่งอื่นๆ ฉันไม่ต้องการที่จะให้ความคิด

เราจะแก้ไขปัญหาด้านความปลอดภัยได้อย่างไรหากเราได้รับผลกระทบจาก wpuser_ Exploit บน WordPress?

เราใช้สถานการณ์ที่บล็อก WordPress ได้รับผลกระทบจากการแฮ็ก “wpuser_” และเปลี่ยนเส้นทางไปยังที่อยู่เว็บอื่น เห็นได้ชัดว่าคุณไม่สามารถเข้าสู่ระบบและเข้าสู่แดชบอร์ดได้อีกต่อไป

1. เราเชื่อมต่อกับฐานข้อมูลของไซต์ที่ได้รับผลกระทบ- ผ่าน phpMyAdmin หรือเส้นทางการจัดการที่แต่ละคนมี ข้อมูลการรับรองความถูกต้องของฐานข้อมูลอยู่ในไฟล์ wp-config.php-

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. เราเข้าไปข้างใน “wp_options” และบนคอลัมน์ “optons_value” เราตรวจสอบให้แน่ใจว่าเป็นที่อยู่ที่ถูกต้องของเว็บไซต์ของเราที่ “siteurl” และ “home“-

จากที่นี่ การเปลี่ยนเส้นทางไปยังที่อยู่อื่นสามารถทำได้จริง หลังจากที่คุณเปลี่ยนไซต์ด้วยที่อยู่เว็บไซต์แล้วก็จะสามารถเข้าถึงได้อีกครั้ง

3. แล้วพบกันใหม่ “wp_options” เราตรวจสอบว่าที่อยู่อีเมลของผู้ดูแลระบบไม่ได้เปลี่ยนแปลงเช่นกัน เราตรวจสอบที่ “admin_email” ให้เป็นอันที่ถูกต้อง หากไม่ถูกต้อง เราจะแก้ไขและส่งที่อยู่ที่ถูกต้อง ที่นี่ฉันพบ “[email protected]“-

4. ไปที่แดชบอร์ดและทำการอัปเดตปลั๊กอินอย่างเร่งด่วน ความสามารถในการเผยแพร่ หรือเราปิดการใช้งานและลบออกจากเซิร์ฟเวอร์

5. ใน Dashboard Users All Users Administrator เราลบผู้ใช้ที่ผิดกฎหมายที่มีตำแหน่งผู้ดูแลระบบ

6. เราเปลี่ยนรหัสผ่านของผู้ใช้ที่ถูกต้องตามกฎหมายด้วยสิทธิ์ผู้ดูแลระบบและรหัสผ่านฐานข้อมูล

ขอแนะนำให้ติดตั้งและกำหนดค่าโมดูลความปลอดภัย ความปลอดภัยของเวิร์ดเฟนซ์ รับประกันการป้องกันที่เพียงพอแม้ในเวอร์ชันฟรีสำหรับการโจมตีดังกล่าว

ฉันไม่ได้ใช้เวลามากเกินไปในการมองหาจุดอ่อนที่แน่ชัด ความสามารถในการเผยแพร่แต่ถ้าคุณมี ติดไวรัสไซต์ด้วยการใช้ประโยชน์นี้ ฉันช่วยคุณได้ เพื่อกำจัดเขา ความคิดเห็นเปิดอยู่

หลงใหลเกี่ยวกับเทคโนโลยีฉันเขียนด้วยความยินดีกับ stealthsetts.com เริ่มต้นด้วยปี 2549 ฉันมีประสบการณ์มากมายในระบบปฏิบัติการ: MacOS, Windows และ Linux แต่ยังอยู่ในภาษาการเขียนโปรแกรมและแพลตฟอร์มบล็อก (WordPress) และสำหรับร้านค้าออนไลน์ (Woocommerce, Magento, Presashop)

บ้าน แหล่งที่มาของคุณบทเรียนเคล็ดลับและข่าวที่เป็นประโยชน์ ผู้ดูแลระบบ WPUSER_X Exploit / Hack ในปลั๊กอินความสามารถของ WordPress PublishPress

1 คิดเกี่ยวกับ“ผู้ดูแลระบบ WPUSER_X Exploit / Hack ในปลั๊กอินความสามารถของ WordPress PublishPress”

แสดงความคิดเห็น