впусер_Кс Administrator Експлоатација / хакирање WordPress ПублисхПресс Цапабилитиес Додатак

Безбедносни изазови се појављују свуда, а најновији хакер је пронађен искоришћавање рањивости у додатку WordPress поврх тога, дизајниран је да ограничи приступ могућностима корисника WordPress и боље контролишу њихове дозволе.

Ако имате блог, онлајн продавницу, веб локацију за презентацију WordPress и модул ПублисхПресс могућности, добро је проверити ако није у DashboardUsersAll UsersAdministrator, нема корисника које не познајете и већину времена са именом обрасца "wpuser_sdjf94fsld".

впусер_ Хацк WordPress
впусер_ ин Administrator

Наишао сам на овај хак у неколико онлајн продавница и брзо сам дошао до закључка да је њихов једини заједнички елемент додатак ПублисхПресс могућности, који представља а рањивост која омогућава додавање корисника са рангом од Administrator, без потребе за стандардним процесом регистрације.

На неким сајтовима WordPress погођени, нападачи су били задовољни само додавањем нових корисника са рангом administrator, без наношења штете. Или можда нису имали времена.
Други су, пак, направљени преусмерава на WordPress Addресс (УРЛ) и/или Сајт Addресс (УРЛ) на спољне странице и највероватније вирусе. Знак да они који су покренули ове нападе нису имали памети. То је најбољи део безбедности.
Наравно, није задовољство пробудити се да се интернет продавница, веб страница или блог преусмеравају на друге веб адресе, али добро је то што у овом тренутку ко год је преузео контролу, није направио никакву другу штету. Некако, брисање садржаја, убацивање нежељених линкова у целу базу података и друге луде ствари. Не желим да дајем идеје.

Како да решимо безбедносни проблем ако је на нас утицао впусер_ екплоит он WordPress?

Узимамо сценарио у којем је блог WordPress је погођен хаком „впусер_“ и преусмерен на другу веб адресу. Дакле, јасно је да више не можете да се пријавите и уђете у контролну таблу.

1. Повезујемо се са базом података погођене локације. Преко пхпМиАдмин-а или било које друге путање управљања. Подаци за аутентификацију базе података налазе се у датотеци wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Мергем у „wp_options"И на колони"optons_value„Уверавамо се да је то тачна адреса нашег сајта на“siteurl"И"home".

Одавде се практично преусмерава на другу адресу. Када промените адресу веб-сајта, поново ће бити доступна.

3. Све у “wp_options„Проверавамо да и адреса е-поште администратора није промењена. Проверавамо на „admin_email„Да будем прави. Ако није тачна, мењамо је и прослеђујемо легитимну адресу. Овде сам нашао "админ@екампле.цом".

4. Идите на контролну таблу и урадите то update хитни додатак ПублисхПресс могућности или га онемогућите и избришите са сервера.

КСНУМКС. У DashboardUsersAll UsersAdministrator бришемо нелегитимне кориснике са рангом Administrator.

6. Ми мењамо лозинке легитимних корисника са правима на Administrator и лозинку базе података.

Било би препоручљиво инсталирати и конфигурисати сигурносни модул. Wordограда Безбедност пружа довољну заштиту у бесплатној верзији за такве нападе.

Нисам провео много времена тражећи где је рањивост ПублисхПресс могућности, али ако имате заражени сајт са овим експлоатацијом, може вам помоћи отарасити. Коментари су отворени.

Страствен за технологију, пишем са задовољством StealthSettings.цом од 2006. Имам велико искуство у оперативним системима: macOS, Windows си Linux, али и на програмским језицима и блогерским платформама (WordPress) и за онлајн продавнице (WooCommerce, Магенто, ПрестаСхоп).

како » АнтиВирус и сигурност » впусер_Кс Administrator Експлоатација / хакирање WordPress ПублисхПресс Цапабилитиес Додатак

1 мисао о „впусер_Кс Administrator Експлоатација / хакирање WordPress Додатак ПублисхПресс Цапабилитиес ”

Оставите коментар