wpuser_X Administrator Udnyt / hack ind WordPress PublishPress Capabilities Plugin

Sikkerhedsudfordringer dukker op overalt, og den seneste hacker er fundet udnyttelse af en sårbarhed i et plugin WordPress oven i købet er det designet til at begrænse brugernes adgang til muligheder WordPress og bedre kontrollere deres tilladelser.

Hvis du har en blog, online butik, kørende præsentationsside WordPress og modulet PublishPress-funktioner, det er godt at tjekke, hvis ikke i DashboardUsersAll UsersAdministrator, der er ingen brugere, du ikke kender og oftest med et formularnavn "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ i Administrator

Jeg stødte på dette hack på flere online butikker, og jeg kom hurtigt til den konklusion, at deres eneste fælles element er plugin PublishPress-funktioner, som præsenterer en sårbarhed, der tillader tilføjelse af en bruger med en rang på Administratoruden behov for en standard registreringsproces.

På nogle websteder WordPress berørt, var angriberne tilfredse med blot at tilføje nye brugere med rang af administratoruden at forårsage skade. Eller måske havde de ikke tid.
Andre blev der til gengæld lavet omdirigeringer af WordPress Address (URL) og/eller Webstedet Address (URL) til eksterne sider og højst sandsynligt vira. Et tegn på, at de, der lancerede disse angreb, ikke havde noget forstand. Det er det bedste ved sikkerhed.
Det er selvfølgelig ikke en fornøjelse at vågne op over, at netbutikken, hjemmesiden eller bloggen bliver omdirigeret til andre webadresser, men det gode er, at i øjeblikket har den, der tog styringen, ikke gjort nogen anden skade. Sådan at slette indhold, injicere spam-links i hele databasen og andre skøre ting. Jeg vil ikke give ideer.

Hvordan løser vi sikkerhedsproblemet, hvis vi er blevet påvirket af wpuser_ exploit på WordPress?

Vi tager scenariet, hvor bloggen WordPress blev påvirket af hacket "wpuser_" og omdirigeret til en anden webadresse. Så det er klart, at du ikke længere kan logge ind og komme ind i Dashboardet.

1. Vi opretter forbindelse til databasen for det berørte websted. Via phpMyAdmin eller hvilken administrationssti hver enkelt har. Databasegodkendelsesdataene er placeret i filen wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Slå sammen i “wp_options"Og på kolonnen"optons_value"Vi sørger for, at det er den korrekte adresse på vores side på"siteurl"Og"home".

Herfra bliver det praktisk talt omdirigeret til en anden adresse. Når du ændrer adressen på webstedet, vil det være tilgængeligt igen.

3. Alt i "wp_options” vi tjekker, at admin-mailadressen heller ikke er blevet ændret. Vi tjekker på "admin_email”At være den rigtige. Hvis det ikke er den rigtige, ændrer vi den og videregiver den legitime adresse. Her fandt jeg "admin@example.com".

4. Gå til Dashboard og gør det update presserende plugin PublishPress-funktioner eller deaktiver det og slet det fra serveren.

5. i DashboardUsersAll UsersAdministrator vi sletter illegitime brugere med rang af Administrator.

6. Vi ændrer adgangskoden for legitime brugere med rettigheder til Administrator og database password.

Det vil være tilrådeligt at installere og konfigurere et sikkerhedsmodul. Wordhegn Sikkerhed giver tilstrækkelig beskyttelse i den gratis version til sådanne angreb.

Jeg brugte ikke meget tid på at lede efter, hvor sårbarheden var PublishPress-funktioner, men hvis du har inficeret websted med denne udnyttelse, kan hjælpe dig slippe af med det. Kommentarer er åbne.

Teknologientusiast, jeg skriver med glæde på StealthSettings.com siden 2006. Jeg har rig erfaring med operativsystemer: macOS, Windows og Linux, samt programmeringssprog og blogplatforme (WordPress) og til onlinebutikker (WooCommerce, Magento, PrestaShop).

Hvordan man » AntiVirus og sikkerhed » wpuser_X Administrator Udnyt / hack ind WordPress PublishPress Capabilities Plugin

1 tanke om “wpuser_X Administrator Udnyt / hack ind WordPress PublishPress Capabilities Plugin"

Efterlad en kommentar