wpuser_X administratora izmantošana/uzlauzšana WordPress PublishPress iespēju spraudnī

Visur parādās drošības izaicinājumi, un ir atrasts jaunākais hakeris WordPress spraudņa ievainojamības izmantošana Turklāt tas ir paredzēts, lai ierobežotu lietotāju piekļuvi WordPress iespējām un labāk kontrolētu viņu atļaujas.

Ja jums ir emuārs, tiešsaistes veikals, prezentācijas vietne, kurā darbojas WordPress un modulis PublishPress iespējas, ir labi pārbaudīt, ja nav DashboardUsersAll UsersAdministrator, nav neviena lietotāja, kuru jūs nezinātu un lielākoties ar formas nosaukumu "wpuser_sdjf94fsld".

wpuser_ Uzlauzt WordPress
wpuser_ sadaļā Administrators

Es saskāros ar šo uzlaušanu vairākos tiešsaistes veikalos un ātri nonācu pie secinājuma, ka to vienīgais kopīgais elements ir spraudnis PublishPress iespējas, kas uzrāda a ievainojamība, kas ļauj pievienot lietotāju ar administratora pakāpi, bez standarta reģistrācijas procesa nepieciešamības.

Dažās ietekmētajās WordPress vietnēs uzbrucēji vienkārši pievienoja jaunus lietotājus ar administratora statusu, nenodarot nekādus bojājumus. Vai varbūt viņiem nebija laika.
Savukārt citi tika izgatavoti WordPress novirzīšana Adduztver (URL) un/vai Vietne Adduztver (URL) uz ārējām lapām un, visticamāk, vīrusiem. Pazīme, ka tiem, kas uzsāka šos uzbrukumus, bija maz prāta. Tā ir labākā drošības daļa.
Protams, nav patīkami pamosties, ka interneta veikals, mājaslapa vai blogs tiek pāradresēts uz citām interneta adresēm, bet labā puse ir tā, ka šobrīd, kurš pārņēma kontroli, tas nekādu citu postu nav nodarījis. Veida, satura dzēšana, surogātpasta saišu ievadīšana visā datu bāzē un citas trakas lietas. Es nevēlos dot idejas.

Kā mēs atrisinām drošības problēmu, ja mūs ir ietekmējis wpuser_ exploit pakalpojumā WordPress?

Mēs izmantojam scenāriju, kurā WordPress emuāru ietekmēja uzlauzums “wpuser_”, un tas tika novirzīts uz citu tīmekļa adresi. Ir skaidrs, ka jūs vairs nevarat pieteikties un piekļūt informācijas panelim.

1. Mēs izveidojam savienojumu ar ietekmētās vietnes datu bāzi. Izmantojot phpMyAdmin vai jebkuru citu pārvaldības ceļu. Datu bāzes autentifikācijas dati atrodas failā wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergemswp_options"Un uz kolonnas"optons_value"Mēs pārliecināmies, ka tā ir pareizā mūsu vietnes adrese"siteurl"Un"home".

No šejienes tas praktiski tiek novirzīts uz citu adresi. Tiklīdz mainīsiet vietnes adresi, tā atkal būs pieejama.

3. Viss sadaļā “wp_options"Mēs pārbaudām, vai arī administratora e-pasta adrese nav mainīta. Mēs pārbaudām "admin_email"Lai būtu īstais. Ja tā nav īstā, mēs to mainām un nododam likumīgo adresi. Šeit es atradu"admin@example.com".

4. Mēs pārejam uz informācijas paneli un steidzami veicam spraudņa atjauninājumu PublishPress iespējas vai atspējojiet to un izdzēsiet to no servera.

5. uz DashboardUsersAll UsersAdministrator mēs dzēšam nelikumīgos lietotājus ar administratora pakāpi.

6. Mainām likumīgo lietotāju ar administratora tiesībām paroles un datu bāzes paroli.

Būtu ieteicams uzstādīt un konfigurēt drošības moduli. Wordfence Drošība nodrošina pietiekamu aizsardzību bezmaksas versijā šādiem uzbrukumiem.

Es nepavadīju daudz laika, meklējot, kur ir ievainojamība PublishPress iespējas, bet ja jums ir inficēta vietne ar šo ļaunprātīgu izmantošanu, var jums palīdzēt atbrīvoties no tā. Komentāri ir atvērti.

Aizraujos ar tehnoloģijām, man patīk testēt un rakstīt pamācības par operētājsistēmām macOSLinux, Windows, par WordPress, WooCommerce un LEMP tīmekļa servera konfigurāciju (Linux, NGINX, MySQL un PHP). Es rakstu tālāk StealthSettings.com kopš 2006. gada, un dažus gadus vēlāk es sāku rakstīt vietnē iHowTo.Tips apmācības un ziņas par ierīcēm ekosistēmā Apple: iPhone, iPad, Apple Skatīties, HomePod, iMac, MacBook, AirPods un piederumi.

1 doma par “wpuser_X Administrator Exploit/Hack in WordPress PublishPress Capabilities Plugin”

Leave a Comment