wpuser_X Administrator 利用/入侵 WordPress PublishPress 功能插件

安全挑戰無處不在,最新黑客已被發現 利用插件中的漏洞 WordPress 最重要的是,它旨在限制用戶對功能的訪問 WordPress 並更好地控制他們的權限。

如果您有博客、在線商店、正在運行的演示站點 WordPress 和模塊 PublishPress 能力,如果不在的話最好檢查一下 DashboardUsersAll UsersAdministrator, 沒有您不認識的用戶,而且大部分時間都有一個表單名稱”wpuser_sdjf94fsld“。

wpuser_黑客 WordPress
wpuser_ 輸入 Administrator

我在幾家在線商店遇到了這個黑客,我很快得出結論,他們唯一的共同元素是插件 PublishPress 能力,這提出了一個 允許添加等級為的用戶的漏洞 Administrator,無需標準註冊流程。

在某些網站上 WordPress 受到影響,攻擊者只滿足於添加排名為 administrator,而不會造成任何損害。 或者他們可能沒有時間。
另一方面,其他人則是 的重定向 WordPress AddRESS (URL) 和/或 現場 AddRESS (URL) 到外部頁面和最有可能的病毒。 一個跡象表明發起這些攻擊的人並不介意。 這是安全方面最好的部分。
當然,網上商店、網站或博客被重定向到其他網址並不是一件令人愉快的事情,但好的一面是,目前誰控制了,並沒有造成任何其他損害。 有點,刪除內容,將垃圾郵件鏈接注入整個數據庫和其他瘋狂的事情。 我不想給出想法。

如果我們受到 wpuser_ 漏洞利用的影響,我們如何解決安全問題 WordPress?

我們以博客中的場景 WordPress 受到“wpuser_”黑客攻擊並被重定向到另一個網址。 很明顯,您無法再登錄並進入儀表板。

1. 我們連接到受影響站點的數據庫。 通過phpMyAdmin或者各有什麼管理路徑。 數據庫驗證數據位於文件中 wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2.在“wp_options“在專欄上”optons_value“我們確保它是我們網站的正確地址”siteurl“和”home“。

從這裡它實際上被重定向到另一個地址。 一旦您更改了該網站的地址,它就可以再次訪問。

3.都在“wp_options” 我們檢查管理員電子郵件地址也沒有被修改。 我們檢查“admin_email“成為正確的人。 如果它不正確,我們修改它並傳遞合法地址。 在這裡我發現“管理員@example.com“。

4. 轉到儀表板並執行此操作 update 緊急插件 PublishPress 能力 或禁用它並從服務器中刪除它。

5。 在 DashboardUsersAll UsersAdministrator 我們刪除等級為的非法用戶 Administrator.

6.我們更改合法用戶的密碼 Administrator 和數據庫密碼。

建議安裝和配置安全模塊。 Word圍欄安全 在免費版本中為此類攻擊提供了足夠的保護。

我沒有花太多時間尋找漏洞所在 PublishPress 能力,但如果你有 使用此漏洞的受感染站點,可以幫助您 擺脫它。 評論是開放的。

對技術充滿熱情,我很高興寫 StealthSettings.com 自 2006 年起。我在作業系統方面擁有豐富的經驗: macOS, Windows 對 Linux,而且還包括程式語言和部落格平台(WordPress)和線上商店(WooCommerce、Magento、PrestaShop)。

如何 » 防病毒和安全性 » wpuser_X Administrator 利用/入侵 WordPress PublishPress 功能插件

1 個關於“wpuser_X”的想法 Administrator 利用/入侵 WordPress PublishPress 功能插件”

發表評論