wpuser_X Administrator İstismar / Hack WordPress PublishPress Yetenekleri Eklentisi

Güvenlik sorunları her yerde ortaya çıkıyor ve en son bilgisayar korsanı bulundu bir eklentideki bir güvenlik açığından yararlanma WordPress bunun da ötesinde, kullanıcıların yeteneklere erişimini sınırlamak için tasarlanmıştır. WordPress ve izinlerini daha iyi kontrol edin.

Bir blogunuz, çevrimiçi mağazanız, çalışan bir sunum siteniz varsa WordPress ve modül PublishPress Yetenekleri, içeri girip girmediğini kontrol etmek iyidir DashboardUsersAll UsersAdministrator, tanımadığınız kullanıcı yok ve çoğu zaman bir form adıyla "wpuser_sdjf94fsld".

wpuser_ Hack WordPress
wpuser_ içinde Administrator

Birkaç çevrimiçi mağazada bu hack'e rastladım ve çabucak tek ortak öğelerinin eklenti olduğu sonucuna vardım. PublishPress Yeteneklerisunan bir bir kullanıcının eklenmesine izin veren güvenlik açığı Administrator, standart bir kayıt işlemine gerek kalmadan.

bazı sitelerde WordPress etkilenen, saldırganlar yalnızca rütbesine sahip yeni kullanıcılar eklemekle yetindi. administrator, herhangi bir hasara neden olmadan. Ya da belki zamanları yoktu.
Öte yandan diğerleri yapıldı. yönlendirmeleri WordPress AddRess (URL) ve/veya yer AddRess (URL) harici sayfalara ve büyük olasılıkla virüslere. Bu saldırıları başlatanların çok az aklının olduğunun bir işareti. Güvenliğin en iyi yanı bu.
Online mağazanın, web sitesinin veya blogun başka web adreslerine yönlendirildiği uyanmak elbette bir zevk değil ama işin güzel yanı şu anda kontrolü kim ele geçirdiyse başka bir zarar vermemiş olması. İçeriği silmek, tüm veritabanına spam bağlantıları eklemek ve diğer çılgınca şeyler. fikir vermek istemiyorum.

wpuser_ exploitinden etkilendiysek güvenlik sorununu nasıl çözebiliriz? WordPress?

Blogun içinde bulunduğu senaryoyu alıyoruz WordPress "wpuser_" saldırısından etkilendi ve başka bir web adresine yönlendirildi. O kadar net ki artık oturum açıp Gösterge Tablosuna giremezsiniz.

1. Etkilenen sitenin veritabanına bağlanıyoruz. phpMy aracılığıylaAdmin veya her birinin sahip olduğu yönetim yolu. Veritabanı kimlik doğrulama verileri dosyada bulunur wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. "wp_options"Ve sütunda"optons_value"Sitemizin doğru adresi olduğundan emin oluyoruz"siteurl"Ve"home".

Buradan pratik olarak başka bir adrese yönlendirilir. Web sitesinin adresini değiştirdiğinizde, tekrar erişilebilir olacaktır.

3. Hepsi "wp_options”E-posta adresini kontrol edin admin o da değiştirilmemiştir. kontrol ediyoruz”admin_email"Doğru olan olmak. Doğru değilse, onu değiştirir ve meşru adresi iletiriz. İşte buldum"admin@ örnek.com".

4. Kontrol Paneline gidin ve yapın update acil eklenti PublishPress Yetenekleri veya devre dışı bırakın ve sunucudan silin.

5. içinde DashboardUsersAll UsersAdministrator dereceli gayri meşru kullanıcıları sileriz Administrator.

6. Şu haklara sahip meşru kullanıcıların şifrelerini değiştiriyoruz: Administrator ve veritabanı şifresi.

Bir güvenlik modülünün kurulması ve yapılandırılması tavsiye edilir. Wordfence Güvenlik ücretsiz sürümde bu tür saldırılar için yeterli koruma sağlar.

Güvenlik açığının nerede olduğunu aramak için fazla zaman harcamadım PublishPress Yetenekleri, ama eğer varsa bu istismara sahip virüslü site, size yardımcı olabilir ondan kurtulmak. Yorumlar açık.

Teknoloji konusunda tutkulu, işletim sistemleri hakkında test etmeyi ve öğreticiler yazmayı seviyorum macOSLinux Windowshakkında WordPress, WooCommerce ve LEMP web sunucularını (Linux, NGINX, MySQL ve PHP) yapılandırın. üzerine yazıyorum StealthSettings.com'da 2006'dan beri ve birkaç yıl sonra, ekosistemdeki cihazlar hakkında iHowTo.Tips eğitimleri ve haberleri yazmaya başladım. Apple: iPhoneiPad, Apple İzle, HomePod, iMac, MacBook, AirPod'lar ve aksesuarlar.

“wpuser_X” üzerine 1 düşünce Administrator İstismar / Hack WordPress PublishPress Yetenekleri Eklentisi ”

Leave a Comment