WPUSER_X Адміністратор експлуатувати / зламати в WordPress PublishPress PILESS PLOGIN
Проблеми безпеці виникають на кожному кроці, і остання знахідка хакерів є такою використання вразливості в плагіні WordPress який завершується, призначений для обмеження доступу користувачів до можливостей WordPress і кращого контролю їхніх дозволів.
Якщо у вас є блог, інтернет-магазин, презентаційний сайт, на якому працює WordPress і модуль Можливості PublishPress, добре перевірити, якщо немає Dashboard → Users → All Users → Administrator, користувачі, яких ви не знаєте, не з’являються та здебільшого з вигаданими іменами “wpuser_sdjf94fsld“.

Я зустрів цей хак у кількох онлайн-магазинах і швидко дійшов висновку, що їх єдиним спільним елементом є плагін Можливості PublishPress, який представляє a уразливість, що дозволяє додати користувача з рангом адміністратора, без необхідності стандартного процесу реєстрації.
На деяких постраждалих сайтах WordPress зловмисники задовольнялися лише додаванням нових користувачів із рангом адміністратора, не завдаючи жодної шкоди. А може, не встигли.
З іншого боку, вони закінчили перенаправлення адреси WordPress (URL) та/або Адреса сайту (URL) на зовнішні та, швидше за все, заражені сторінки. Це ознака того, що той, хто здійснював ці атаки, не мав сенсу. Це найкраща частина проблеми безпеки.
Звичайно, неприємно спостерігати, що інтернет-магазин, веб-сайт або блог перенаправляються на інші веб-адреси, але хороша частина полягає в тому, що на даний момент той, хто взяв контроль, не завдав жодної іншої шкоди. Gen, видаляти вміст, вводити спам-посилання у всю базу даних та інші божевілля. Я не хочу давати ідеї.
Як вирішити проблему безпеки, якщо на нас вплинув експлойт wpuser_ на WordPress?
Ми беремо сценарій, у якому блог WordPress постраждав від злому “wpuser_” і переспрямовано на іншу веб-адресу. Таким чином, ви більше не можете увійти в систему та отримати доступ до інформаційної панелі.
1. Підключаємося до бази даних постраждалого сайту. Через phpMyAdmin або будь-який шлях керування. Дані автентифікації бази даних знаходяться у файлі wp-config.php.
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. Ми заходимо “wp_options” і на колоні “optons_value” ми переконаємося, що це правильна адреса нашого веб-сайту за адресою “siteurl” і “home“.
Звідси практично здійснюється перенаправлення на іншу адресу. Після того, як ви зміните сайт із адресою веб-сайту, до нього можна буде отримати доступ знову.
3. До скорої зустрічі “wp_options” ми перевіряємо, чи адреса електронної пошти адміністратора також не була змінена. Ми перевіряємо на “admin_email” щоб бути правильним. Якщо він не правильний, ми змінюємо його та передаємо законну адресу. Ось знайшов “[email protected]“.
4. Заходимо в Dashboard і робимо термінове оновлення плагіна Можливості PublishPress або ми вимикаємо його та видаляємо з сервера.
5. В Dashboard → Users → All Users → Administrator ми видаляємо нелегітимних користувачів з рангом адміністратора.
6. Змінюємо паролі легітимних користувачів з правами адміністратора та пароль бази даних.
Було б доцільно встановити та налаштувати модуль безпеки. Безпека Wordfence забезпечує достатній захист від таких атак навіть у безкоштовній версії.
Я не витрачав надто багато часу на пошуки, де саме була вразливість Можливості PublishPress, але якщо у вас є завірусив сайт цим експлойтом, я можу вам допомогти щоб позбутися його. Коментарі відкриті.
WPUSER_X Адміністратор експлуатувати / зламати в WordPress PublishPress PILESS PLOGIN
Що нового
Про Stealth
Пристрасний до технологій, я із задоволенням пишу на Stealthsetts.com, починаючи з 2006 року. У мене багатий досвід роботи в операційних системах: MacOS, Windows та Linux, а також у програмах програмування та платформ ведення блогів (WordPress) та для інтернет -магазинів (WooCommerce, Magento, Presashop).
Переглянути всі дописи від StealthВас також може зацікавити...
Одна думка “WPUSER_X Адміністратор експлуатувати / зламати в WordPress PublishPress PILESS PLOGIN”
Перегляньте цю публікацію, щоб дізнатися більше на цю тему: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/