安全挑战一直出现,最新的黑客是 利用WordPress插件中的漏洞 最终旨在限制用户对WordPress功能的访问并更好地控制其权限。
如果您有博客,在线商店,演示网站运行WordPress和模块 发布功能,最好检查一下 Dashboard
→ Users
→ All Users
→ Administrator
,没有您不知道的用户,大多数时候都有名称名称 “wpuser_sdjf94fsld
“。

我在几家在线商店遇到了这个黑客,我很快得出结论,它们唯一的共同元素是插件 发布功能,提出一个 允许使用管理员等级的用户添加用户的漏洞,无需标准记录过程。
在某些受影响的WordPress网站上,攻击者只能在没有破坏的情况下将新用户添加到新用户中。也许他们没有时间。
相反,他们已经成为 redirectionari ale wordpress地址 (URL)和 /或 网站地址 (URL)到外部页面和最有可能的病毒。迹象表明那些发动这些攻击的人几乎没有想法。这是此安全问题的最好部分。
当然,没有很高兴能唤醒在线商店,网站或博客被重定向到其他网站,但好的是,穆罕默德控制的木乃伊没有造成其他损害。 gen,删除内容,在整个数据库中注入垃圾邮件链接以及其他疯狂。我不想提出想法。
如果我们受到WordPress上的wpuser_ exploit的影响,我们如何解决安全问题?
我们采用WordPress博客受黑客影响的情况 “wpuser_” 并将其重定向到另一个网址。因此,显然您无法再验证并进入仪表板。
1。 我们连接到受影响网站的数据库。通过phpmyadmin或每个管理路径的使用。数据库身份验证数据位于文件中 wp-config.php
。
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2。我们进去 “wp_options
” 并在列 “optons_value
” 我们确保它是我们网站的正确地址 “siteurl
” 和 “home
“。
从这里开始,重定向是实际上完成的。使用网站地址进行更改后,可以再次访问它。
3 “wp_options
” 我们检查管理电子邮件地址是否没有修改。我们签到 “admin_email
” 成为正确的一个。如果不是正确的,我们将其更改并通过合法地址。我在这里找到 “admin@example.com“。
4。我们去仪表板并紧急更新到插件 发布功能 或者,我们将其停用并将其从服务器中删除。
5。in Dashboard
→ Users
→ All Users
→ Administrator
我们以管理员的等级删除非法用户。
6。我们使用管理员权限和数据库密码更改合法用户的密码。
建议安装和配置安全模块。 WordFence安全 为此类攻击提供了足够的保护版本。
我没有呆太久 发布功能,但是如果你有 通过此漏洞利用可以帮助您 摆脱它。评论是打开的。
有关此主题的更多信息,请参见此帖子: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/