Güvenlik zorlukları her adımda ortaya çıkıyor ve hackerların en son bulduğu şey şu: WordPress eklentisindeki bir güvenlik açığından yararlanma Sonuç olarak, kullanıcıların WordPress özelliklerine erişimini sınırlamak ve izinlerini daha iyi kontrol etmek için tasarlandı.
WordPress ve modülü çalıştıran bir blogunuz, çevrimiçi mağazanız, sunum siteniz varsa PublishPress Yetenekleri, içeri girip girmediğini kontrol etmek iyidir Dashboard → Users → All Users → Administrator, tanımadığınız kullanıcılar görünmüyor ve çoğu zaman sahte isimlerle “wpuser_sdjf94fsld“.

Bu hack ile birkaç çevrimiçi mağazada karşılaştım ve kısa sürede tek ortak unsurunun eklenti olduğu sonucuna vardım. PublishPress Yetenekleri, sunan bir Yönetici düzeyindeki bir kullanıcının eklenmesine izin veren güvenlik açığı, standart bir kayıt işlemine gerek kalmadan.
Etkilenen bazı WordPress sitelerinde saldırganlar, herhangi bir zarar vermeden yalnızca yönetici düzeyindeki yeni kullanıcıları eklemekle yetindi. Ya da belki zamanları yoktu.
Öte yandan işleri bitti Yönlendirme WordPress Adresi (URL) ve/veya Site Adresi (URL) harici ve büyük olasılıkla virüslü sayfalara. Bu, bu saldırıları başlatan kişinin pek aklı başında olmadığının bir işareti. Bu güvenlik sorununun en iyi kısmı bu.
Elbette çevrimiçi mağazanın, web sitesinin veya blogun başka web adreslerine yönlendirildiğini görmek hiç de hoş değil, ancak işin iyi tarafı, kontrolü kim ele geçirirse şimdilik başka bir zarar vermemiş olması. Gen, içeriği silmek, tüm veritabanına spam bağlantıları enjekte etmek ve diğer çılgınlıklar. Fikir vermek istemiyorum.
WordPress'te wpuser_ istismarından etkilendiysek güvenlik sorununu nasıl çözeriz?
WordPress blogunun saldırıdan etkilendiği senaryoyu ele alıyoruz “wpuser_” ve başka bir web adresine yönlendirildi. Açıkça görülüyor ki artık oturum açıp Kontrol Paneline ulaşamazsınız.
1. Etkilenen sitenin veritabanına bağlanıyoruz. PhpMyAdmin aracılığıyla veya her birinin hangi yönetim yoluna sahip olduğu. Veritabanı kimlik doğrulama verileri dosyada bulunur wp-config.php.
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. İçeri giriyoruz “wp_options” ve sütunda “optons_value” adresindeki web sitemizin doğru adresi olduğundan emin oluyoruz. “siteurl” Ve “home“.
Buradan başka bir adrese yönlendirme pratik olarak yapılır. Siteyi web sitesi adresiyle değiştirdikten sonra tekrar erişim sağlanabilecektir.
3. Yakında görüşürüz “wp_options” Yönetici e-posta adresinin de değiştirilmediğini kontrol ediyoruz. kontrol ediyoruz “admin_email” doğru olan olmak. Doğru değilse değiştirip meşru adresi iletiriz. İşte buldum “[email protected]“.
4. Kontrol Paneline gidip eklentide acil bir güncelleme yapıyoruz PublishPress Yetenekleri ya da devre dışı bırakıp sunucudan sileriz.
5. İçinde Dashboard → Users → All Users → Administrator Yönetici rütbesine sahip gayri meşru kullanıcıları sileriz.
6. Yönetici haklarına sahip meşru kullanıcıların şifrelerini ve veritabanı şifresini değiştiriyoruz.
Bir güvenlik modülünün kurulması ve yapılandırılması tavsiye edilir. Wordfence Güvenliği bu tür saldırılara karşı ücretsiz sürümde bile yeterli koruma sağlar.
Güvenlik açığının tam olarak nerede olduğunu aramak için çok fazla zaman harcamadım PublishPress Yetenekleri, ama eğer varsa bu istismarla siteyi virüslendirdim, sana yardımcı olabilirim ondan kurtulmak için. Yorumlar açık.
Bu konu hakkında daha fazla bilgi için bu yazıya bakın: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/