wpuser_X Administrator Exploit / Hack in WordPress Προσθήκη PublishPress Capabilities

Οι προκλήσεις ασφαλείας εμφανίζονται παντού και ο τελευταίος χάκερ έχει βρεθεί εκμετάλλευση μιας ευπάθειας σε ένα πρόσθετο WordPress Επιπλέον, έχει σχεδιαστεί για να περιορίζει την πρόσβαση των χρηστών στις δυνατότητες WordPress και να ελέγχουν καλύτερα τις άδειές τους.

Εάν έχετε ιστολόγιο, ηλεκτρονικό κατάστημα, ιστότοπο παρουσίασης WordPress και η ενότητα Δυνατότητες PublishPress, καλό είναι να ελέγξετε αν δεν είναι μέσα DashboardUsersAll UsersAdministrator, δεν υπάρχουν χρήστες που δεν γνωρίζετε και τις περισσότερες φορές με όνομα φόρμας "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ σε Administrator

Συνάντησα αυτό το hack σε πολλά ηλεκτρονικά καταστήματα και γρήγορα κατέληξα στο συμπέρασμα ότι το μόνο κοινό τους στοιχείο είναι το plugin Δυνατότητες PublishPress, που παρουσιάζει α ευπάθεια που επιτρέπει την προσθήκη χρήστη με κατάταξη Administrator, χωρίς να απαιτείται τυπική διαδικασία εγγραφής.

Σε ορισμένους ιστότοπους WordPress που επηρεάστηκαν, οι εισβολείς αρκέστηκαν στο να προσθέσουν απλώς νέους χρήστες με την κατάταξη του administrator, χωρίς να προκληθεί καμία ζημιά. Ή μήπως δεν είχαν χρόνο.
Άλλα, από την άλλη, φτιάχτηκαν ανακατευθύνσεις του WordPress Address (URL) και/ή Τοποθεσία Address (URL) σε εξωτερικές σελίδες και πιθανότατα ιούς. Ένα σημάδι ότι αυτοί που εξαπέλυσαν αυτές τις επιθέσεις δεν είχαν λίγο μυαλό. Αυτό είναι το καλύτερο μέρος της ασφάλειας.
Φυσικά, δεν είναι ευχάριστο να ξυπνάς ότι το ηλεκτρονικό κατάστημα, ο ιστότοπος ή το blog ανακατευθύνονται σε άλλες διευθύνσεις ιστού, αλλά το καλό είναι ότι αυτή τη στιγμή όποιος πήρε τον έλεγχο, δεν έχει κάνει άλλη ζημιά. Κάτι τέτοιο, διαγραφή περιεχομένου, εισαγωγή συνδέσμων ανεπιθύμητης αλληλογραφίας σε ολόκληρη τη βάση δεδομένων και άλλα τρελά πράγματα. Δεν θέλω να δώσω ιδέες.

Πώς επιλύουμε το ζήτημα ασφάλειας εάν έχουμε επηρεαστεί από το wpuser_ exploit on WordPress?

Παίρνουμε το σενάριο στο οποίο το blog WordPress επηρεάστηκε από το χακάρισμα "wpuser_" και ανακατευθύνθηκε σε άλλη διεύθυνση ιστού. Είναι σαφές λοιπόν ότι δεν μπορείτε πλέον να συνδεθείτε και να μπείτε στον Πίνακα ελέγχου.

1. Συνδεόμαστε στη βάση δεδομένων του επηρεαζόμενου ιστότοπου. Μέσω phpMyAdmin ή ποια διαδρομή διαχείρισης έχει το καθένα. Τα δεδομένα ελέγχου ταυτότητας της βάσης δεδομένων βρίσκονται στο αρχείο wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Συγχώνευση στο "wp_options"Και στη στήλη"optons_value"Βεβαιωνόμαστε ότι είναι η σωστή διεύθυνση του ιστότοπού μας στο"siteurl"Και"home".

Από εδώ πρακτικά ανακατευθύνεται σε άλλη διεύθυνση. Μόλις αλλάξετε τη διεύθυνση του ιστότοπου, θα είναι ξανά προσβάσιμος.

3. Όλα σε "wp_options«Ελέγξτε τη διεύθυνση email admin ούτε έχει τροποποιηθεί. Ελέγχουμε στο "admin_email«Να είμαι ο σωστός. Εάν δεν είναι η σωστή, την τροποποιούμε και μεταβιβάζουμε τη νόμιμη διεύθυνση. Εδώ βρήκα"admin@ example.com".

4. Πηγαίνετε στον Πίνακα ελέγχου και κάντε το update επείγουσα προσθήκη Δυνατότητες PublishPress ή απενεργοποιήστε το και διαγράψτε το από τον διακομιστή.

5. σε DashboardUsersAll UsersAdministrator διαγράφουμε παράνομους χρήστες με τον βαθμό του Administrator.

6. Αλλάζουμε τους κωδικούς πρόσβασης των νόμιμων χρηστών με δικαιώματα Administrator και κωδικός βάσης δεδομένων.

Θα ήταν σκόπιμο να εγκαταστήσετε και να διαμορφώσετε μια μονάδα ασφαλείας. Wordφράχτη Ασφάλεια παρέχει επαρκή προστασία στη δωρεάν έκδοση για τέτοιες επιθέσεις.

Δεν ξόδεψα πολύ χρόνο ψάχνοντας πού βρισκόταν η ευπάθεια Δυνατότητες PublishPress, αλλά αν έχετε μολυσμένος ιστότοπος με αυτό το exploit, μπορεί να σας βοηθήσει να απαλλαγούμε από αυτό. Τα σχόλια είναι ανοιχτά.

πώς να » AntiVirus & Security » wpuser_X Administrator Exploit / Hack in WordPress Προσθήκη PublishPress Capabilities

Παθιασμένος με την τεχνολογία, μου αρέσει να δοκιμάζω και να γράφω σεμινάρια για λειτουργικά συστήματα macOS, Linux, Windows, σχετικά με WordPress, WooCommerce και διαμόρφωση διακομιστών ιστού LEMP (Linux, NGINX, MySQL και PHP). γράφω επάνω StealthSettings.com από το 2006 και λίγα χρόνια αργότερα άρχισα να γράφω στο iHowTo.Tips σεμινάρια και ειδήσεις σχετικά με συσκευές στο οικοσύστημα Apple: iPhone, iPad, Apple Παρακολουθήστε, HomePod, iMac, MacBook, AirPods και αξεσουάρ.

1 σκέψη σχετικά με το “wpuser_X Administrator Exploit / Hack in WordPress Προσθήκη PublishPress Capabilities »

Αφήστε ένα σχόλιο