WPUSER_X管理员exploit / hack in WordPress PublishPress功能插件

安全挑战一直出现,最新的黑客是 利用WordPress插件中的漏洞 最终旨在限制用户对WordPress功能的访问并更好地控制其权限。

如果您有博客,在线商店,演示网站运行WordPress和模块 发布功能,最好检查一下 DashboardUsersAll UsersAdministrator,没有您不知道的用户,大多数时候都有名称名称 “wpuser_sdjf94fsld“。

wpuser_ hack wordpress
wpuser_在管理员中

我在几家在线商店遇到了这个黑客,我很快得出结论,它们唯一的共同元素是插件 发布功能,提出一个 允许使用管理员等级的用户添加用户的漏洞,无需标准记录过程。

在某些受影响的WordPress网站上,攻击者只能在没有破坏的情况下将新用户添加到新用户中。也许他们没有时间。
相反,他们已经成为 redirectionari ale wordpress地址 (URL)和 /或 网站地址 (URL)到外部页面和最有可能的病毒。迹象表明那些发动这些攻击的人几乎没有想法。这是此安全问题的最好部分。
当然,没有很高兴能唤醒在线商店,网站或博客被重定向到其他网站,但好的是,穆罕默德控制的木乃伊没有造成其他损害。 gen,删除内容,在整个数据库中注入垃圾邮件链接以及其他疯狂。我不想提出想法。

如果我们受到WordPress上的wpuser_ exploit的影响,我们如何解决安全问题?

我们采用WordPress博客受黑客影响的情况 “wpuser_” 并将其重定向到另一个网址。因此,显然您无法再验证并进入仪表板。

1。 我们连接到受影响网站的数据库。通过phpmyadmin或每个管理路径的使用。数据库身份验证数据位于文件中 wp-config.php

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2。我们进去 “wp_options” 并在列 “optons_value” 我们确保它是我们网站的正确地址 “siteurl” 和 “home“。

从这里开始,重定向是实际上完成的。使用网站地址进行更改后,可以再次访问它。

3 “wp_options” 我们检查管理电子邮件地址是否没有修改。我们签到 “admin_email” 成为正确的一个。如果不是正确的,我们将其更改并通过合法地址。我在这里找到 “admin@example.com“。

4。我们去仪表板并紧急更新到插件 发布功能 或者,我们将其停用并将其从服务器中删除。

5。in DashboardUsersAll UsersAdministrator 我们以管理员的等级删除非法用户。

6。我们使用管理员权限和数据库密码更改合法用户的密码。

建议安装和配置安全模块。 WordFence安全 为此类攻击提供了足够的保护版本。

我没有呆太久 发布功能,但是如果你有 通过此漏洞利用可以帮助您 摆脱它。评论是打开的。

从2006年开始,我对技术充满热情,在StealthSetts.com上写作。我在操作系统方面拥有丰富的经验:MacOS,Windows和Linux,以及编程语言和博客平台(WordPress)和在线商店(WooCommerce,Magento,Magento,Presashop)。

您的教程,有用的提示和新闻。 WPUSER_X管理员exploit / hack in WordPress PublishPress功能插件

1 在“WPUSER_X管理员exploit / hack in WordPress PublishPress功能插件”

发表评论