wpuser_X Administrator Utnytt / hack inn WordPress PublishPress Capabilities Plugin

Sikkerhetsutfordringer dukker opp overalt, og den siste hackeren er funnet utnytte en sårbarhet i en plugin WordPress på toppen av det, er den designet for å begrense brukernes tilgang til muligheter WordPress og bedre kontrollere deres tillatelser.

Hvis du har en blogg, nettbutikk eller en presentasjonsside WordPress og modulen PublishPress -muligheter, det er greit å sjekke hvis ikke DashboardUsersAll UsersAdministrator, det er ingen brukere du ikke kjenner og mesteparten av tiden med et skjemanavn "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ i Administrator

Jeg kom over dette hacket på flere nettbutikker og jeg kom raskt til den konklusjonen at deres eneste felleselement er plugin PublishPress -muligheter, som presenterer en sårbarhet som gjør det mulig å legge til en bruker med rangering på Administrator, uten behov for en standard registreringsprosess.

På noen nettsteder WordPress berørt, nøyde angriperne seg til å bare legge til nye brukere med rangeringen av administratoruten å forårsake skade. Eller kanskje de ikke hadde tid.
Andre ble derimot laget omdirigeringer av WordPress Address (URL) og/eller Side Address (URL) til eksterne sider og mest sannsynlig virus. Et tegn på at de som satte i gang disse angrepene hadde lite tanker. Det er det beste med sikkerhet.
Det er selvfølgelig ikke en fornøyelse å våkne av at nettbutikken, nettsiden eller bloggen blir omdirigert til andre nettadresser, men det gode er at den som tok kontrollen for øyeblikket ikke har gjort noen annen skade. På en måte å slette innhold, injisere spam-lenker i hele databasen og andre sprø ting. Jeg vil ikke komme med ideer.

Hvordan fikser vi sikkerhetsproblemet hvis vi har blitt påvirket av wpuser_ exploit på WordPress?

Vi tar scenariet der bloggen WordPress ble påvirket av hacket "wpuser_" og omdirigert til en annen nettadresse. Så klart at du ikke lenger kan logge på og komme inn i dashbordet.

1. Vi kobler til databasen til det berørte nettstedet. Via phpMyAdmin eller hvilken ledelsesvei hver har. Databaseautentiseringsdataene ligger i filen wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Slå sammen i “wp_options"Og på kolonnen"optons_value"Vi sørger for at det er den riktige adressen til nettstedet vårt på"siteurl"Og"home".

Herfra blir det praktisk talt omdirigert til en annen adresse. Når du endrer adressen til nettstedet, vil det være tilgjengelig igjen.

3. Alt i "wp_options"Sjekk e-postadressen admin den er heller ikke modifisert. Vi sjekker på "admin_email«Å være den rette. Hvis det ikke er den riktige, endrer vi den og sender den legitime adressen. Her fant jeg "admin@eksempel.com".

4. Gå til dashbordet og gjør det update hastetillegg PublishPress -muligheter eller deaktiver den og slett den fra serveren.

5. i DashboardUsersAll UsersAdministrator vi sletter illegitime brukere med rangering av Administrator.

6. Vi endrer passordene til legitime brukere med rettigheter til Administrator og databasepassord.

Det vil være tilrådelig å installere og konfigurere en sikkerhetsmodul. Wordfence Security gir tilstrekkelig beskyttelse i gratisversjonen for slike angrep.

Jeg brukte ikke mye tid på å lete etter hvor sårbarheten var PublishPress -muligheter, men hvis du har infisert nettsted med denne utnyttelsen, kan hjelpe deg bli kvitt den. Kommentarer er åpne.

Lidenskapelig om teknologi, jeg liker å teste og skrive opplæringsprogrammer om operativsystemer macOS, Linux, Windows, Om WordPress, WooCommerce og konfigurer LEMP webservere (Linux, NGINX, MySQL og PHP). jeg skriver videre StealthSettings.com siden 2006, og noen år senere begynte jeg å skrive på iHowTo.Tips tutorials og nyheter om enheter i økosystemet. Apple: iPhone, iPad, Apple Se, HomePod, iMac, MacBook, AirPods og tilbehør.

1 tanke om “wpuser_X Administrator Utnytt / hack inn WordPress PublishPress Capabilities Plugin ”

Legg igjen en kommentar