wpuser_X administraatori kasutamine / häkkimine WordPressi PublishPressi võimaluste pistikprogrammis

Turvaprobleemid kerkivad esile kõikjal ja uusim häkker on leitud WordPressi pistikprogrammi haavatavuse ärakasutamine Lisaks on see loodud selleks, et piirata kasutajate juurdepääsu WordPressi võimalustele ja paremini kontrollida nende õigusi.

Kui teil on ajaveeb, veebipood, esitlussait, kus töötab WordPress ja moodul PublishPressi võimalused, on hea kontrollida, kui mitte sisse DashboardUsersAll UsersAdministrator, pole kasutajaid, keda te ei tunne ja enamasti vorminimega "wpuser_sdjf94fsld".

wpuser_ Häkkige WordPress
wpuser_ jaotises Administraator

Selle häkkimisega puutusin kokku mitmes veebipoes ja jõudsin kiiresti järeldusele, et nende ainus ühine element on plugin PublishPressi võimalused, mis esitab a haavatavus, mis võimaldab lisada administraatori auastmega kasutaja, ilma et oleks vaja tavalist registreerimisprotsessi.

Mõnel mõjutatud WordPressi saidil lisasid ründajad lihtsalt uusi administraatori staatusega kasutajaid, kahjustamata. Või äkki neil polnud aega.
Teised seevastu tehti WordPressi ümbersuunamised Address (URL) ja/või Saidi Address (URL) välistele lehtedele ja tõenäoliselt viirustele. Märk sellest, et need, kes need rünnakud algatasid, olid vähese mõistusega. See on turvalisuse parim osa.
Muidugi pole rõõm ärgata, et veebipood, veebileht või ajaveebi suunatakse teistele veebiaadressidele, aga hea pool on see, et kes hetkel kontrolli enda kätte võttis, pole muud kahju teinud. Omamoodi sisu kustutamine, rämpsposti linkide sisestamine kogu andmebaasi ja muud hullud. Ma ei taha ideid anda.

Kuidas me lahendame turbeprobleemi, kui meid on mõjutanud WordPressi wpuser_ exploit?

Võtame stsenaariumi, kus WordPressi ajaveebi mõjutas "wpuser_" häkkimine ja see suunati ümber teisele veebiaadressile. Seega ei saa te enam sisse logida ega armatuurlauale pääseda.

1. Loome ühenduse mõjutatud saidi andmebaasiga. phpMyAdmini või mis tahes haldustee kaudu. Andmebaasi autentimise andmed asuvad failis wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem aastalwp_options"Ja veerul"optons_value"Veendume, et see on meie saidi õige aadress"siteurl"Ja"home".

Siit suunatakse see praktiliselt teisele aadressile. Kui olete veebisaidi aadressi muutnud, on see uuesti juurdepääsetav.

3. Kõik jaotises "wp_options"Kontrollime, et ka administraatori e-posti aadressi pole muudetud. Kontrollime aadressil "admin_email"Et olla õige. Kui see pole õige, muudame seda ja edastame õige aadressi. Siit ma leidsin"admin@example.com".

4. Me läheme armatuurlauale ja teeme pistikprogrammi kiireloomulise värskenduse PublishPressi võimalused või keelake see ja kustutage see serverist.

5. sisse DashboardUsersAll UsersAdministrator kustutame administraatori auastmega ebaseaduslikud kasutajad.

6. Muudame administraatori õigustega seaduslike kasutajate paroole ja andmebaasi parooli.

Soovitav oleks paigaldada ja seadistada turvamoodul. Wordfence Turvalisus pakub selliste rünnakute jaoks tasuta versioonis piisavat kaitset.

Ma ei kulutanud palju aega haavatavuse otsimisele PublishPressi võimalused, aga kui sul on selle ärakasutamisega nakatunud sait, võib teid aidata saa sellest lahti. Kommentaarid on avatud.

Kirglik tehnoloogia vastu, mulle meeldib testida ja kirjutada õpetusi opsüsteemide kohta macOS, Linux Windows, mis puudutab WordPressi, WooCommerce'i ja LEMP-i veebiserveri konfiguratsiooni (Linux, NGINX, MySQL ja PHP). Kirjutan edasi StealthSettings.com alates 2006. aastast ja paar aastat hiljem hakkasin kirjutama iHowTo.Tipsi õpetustes ja uudistes ökosüsteemi seadmete kohta Apple: iPhone, iPad, Apple Vaata, HomePod, iMac, MacBook, AirPodid ja tarvikud.

1 mõte teemal "wpuser_X Administrator Exploit / Hack in WordPress PublishPress Capabilities Plugin"

Jäta kommentaar