wpuser_X Administrator Exploit / Einhacken WordPress PublishPress Capabilities-Plugin

Überall tauchen Sicherheitsherausforderungen auf und der neueste Hacker wurde gefunden Ausnutzen einer Schwachstelle in einem Plugin WordPress Darüber hinaus wurde es entwickelt, um den Zugriff der Benutzer auf Funktionen einzuschränken WordPress und ihre Berechtigungen besser kontrollieren.

Wenn Sie einen Blog, einen Online-Shop oder eine laufende Präsentationsseite haben WordPress und das Modul PublishPress-Funktionen, es ist gut zu überprüfen, ob nicht in DashboardUsersAll UsersAdministrator, es gibt keine unbekannten Benutzer und meistens mit einem Formularnamen "wpuser_sdjf94fsld".

wpuser_Hack WordPress
wpuser_ ein Administrator

Ich bin in mehreren Online-Shops auf diesen Hack gestoßen und bin schnell zu dem Schluss gekommen, dass ihr einziges gemeinsames Element das Plugin ist PublishPress-Funktionen, die a . präsentiert Schwachstelle, die das Hinzufügen eines Benutzers mit einem Rang von ermöglicht Administrator, ohne dass ein standardmäßiger Registrierungsprozess erforderlich ist.

Auf einigen Websites WordPress betroffen, begnügten sich die Angreifer damit, einfach neue Benutzer mit dem Rang von hinzuzufügen administrator, ohne Schaden zu verursachen. Oder vielleicht hatten sie keine Zeit.
Andere hingegen wurden gemacht Weiterleitungen von WordPress Addrücken Sie (URL) und / oder unsere Verpflichtung zum Schutz der Privatsphäre der Benutzer der Website https://pardon.re und Unterseiten (Datenschutz Richtlinie) Addrücken Sie (URL) zu externen Seiten und höchstwahrscheinlich Viren. Ein Zeichen dafür, dass diejenigen, die diese Angriffe starteten, wenig Verstand hatten. Das ist das Beste an der Sicherheit.
Natürlich ist es kein Vergnügen aufzuwachen, wenn der Online-Shop, die Website oder der Blog auf andere Webadressen umgeleitet werden, aber das Gute daran ist, dass derjenige, der die Kontrolle übernommen hat, im Moment keinen anderen Schaden angerichtet hat. Inhalte löschen, Spam-Links in die gesamte Datenbank einfügen und andere verrückte Dinge. Ich möchte keine Ideen geben.

Wie lösen wir das Sicherheitsproblem, wenn wir vom wpuser_-Exploit betroffen sind? WordPress?

Wir nehmen das Szenario, in dem der Blog WordPress wurde vom „wpuser_“-Hack betroffen und auf eine andere Webadresse umgeleitet. Sie können sich also eindeutig nicht mehr anmelden und in das Dashboard gelangen.

1. Wir verbinden uns mit der Datenbank der betroffenen Site. Über phpMyAdmin oder welchen Verwaltungspfad jeder hat. Die Datenbankauthentifizierungsdaten befinden sich in der Datei wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Gehen Sie zu “wp_options"Und auf der Säule"optons_value"Wir stellen sicher, dass es sich um die richtige Adresse unserer Website handelt"siteurl"Und"home".

Von hier aus wird es praktisch auf eine andere Adresse umgeleitet. Sobald Sie die Adresse der Website ändern, ist sie wieder zugänglich.

3. Alles in „wp_options„Überprüfen Sie die E-Mail-Adresse admin es wurde auch nicht geändert. Wir prüfen bei „admin_email„Der Richtige zu sein. Wenn es nicht die richtige ist, ändern wir es und übergeben die legitime Adresse. Hier fand ich "admin@beispiel.com".

4. Gehen Sie zum Dashboard und tun Sie es update dringendes Plugin PublishPress-Funktionen oder deaktivieren und vom Server löschen.

5. in DashboardUsersAll UsersAdministrator Wir löschen unberechtigte Benutzer mit dem Rang von Administrator.

6. Wir ändern die Passwörter legitimer Benutzer mit entsprechenden Rechten Administrator und Datenbankpasswort.

Es empfiehlt sich, ein Sicherheitsmodul zu installieren und zu konfigurieren. WordZaun Sicherheit bietet in der kostenlosen Version ausreichend Schutz vor solchen Angriffen.

Ich habe nicht viel Zeit damit verbracht, nach der Schwachstelle zu suchen PublishPress-Funktionen, aber wenn du hast mit diesem Exploit infizierte Site, kann Ihnen helfen werde es los. Kommentare sind offen.

Wie man » AntiVirus & Sicherheit » wpuser_X Administrator Exploit / Einhacken WordPress PublishPress Capabilities-Plugin

Technikbegeistert teste und schreibe ich gerne Tutorials zu Betriebssystemen about macOS, Linux, Windowsüber WordPress, WooCommerce und LEMP-Webserver konfigurieren (Linux, NGINX, MySQL und PHP). Ich schreibe weiter StealthSettings.com seit 2006, und ein paar Jahre später begann ich, auf iHowTo.Tips Tutorials und Neuigkeiten über Geräte im Ökosystem zu schreiben Apple: iPhoneiPad Apple Uhr, HomePod, iMac, MacBook, AirPods und Zubehör.

1 Gedanke zu „wpuser_X Administrator Exploit / Einhacken WordPress PublishPress Capabilities-Plugin ”

Hinterlasse einen Kommentar