wpuser_X Administrator Exploit / Einhacken WordPress PublishPress Capabilities-Plugin

Überall tauchen Sicherheitsherausforderungen auf und der neueste Hacker wurde gefunden Ausnutzen einer Schwachstelle in einem Plugin WordPress Darüber hinaus wurde es entwickelt, um den Zugriff der Benutzer auf Funktionen einzuschränken WordPress und ihre Berechtigungen besser kontrollieren.

Wenn Sie einen Blog, einen Online-Shop oder eine laufende Präsentationsseite haben WordPress und das Modul PublishPress-Funktionen, es ist gut zu überprüfen, ob nicht in DashboardUsersAll UsersAdministrator, es gibt keine unbekannten Benutzer und meistens mit einem Formularnamen "wpuser_sdjf94fsld".

wpuser_Hack WordPress
wpuser_ ein Administrator

Ich bin in mehreren Online-Shops auf diesen Hack gestoßen und bin schnell zu dem Schluss gekommen, dass ihr einziges gemeinsames Element das Plugin ist PublishPress-Funktionen, die a . präsentiert Schwachstelle, die das Hinzufügen eines Benutzers mit einem Rang von ermöglicht Administrator, ohne dass ein standardmäßiger Registrierungsprozess erforderlich ist.

Auf einigen Websites WordPress betroffen, begnügten sich die Angreifer damit, einfach neue Benutzer mit dem Rang von hinzuzufügen administrator, ohne Schaden zu verursachen. Oder vielleicht hatten sie keine Zeit.
Andere hingegen wurden gemacht Weiterleitungen von WordPress Addrücken Sie (URL) und / oder Site Addrücken Sie (URL) zu externen Seiten und höchstwahrscheinlich Viren. Ein Zeichen dafür, dass diejenigen, die diese Angriffe starteten, wenig Verstand hatten. Das ist das Beste an der Sicherheit.
Natürlich ist es kein Vergnügen aufzuwachen, wenn der Online-Shop, die Website oder der Blog auf andere Webadressen umgeleitet werden, aber das Gute daran ist, dass derjenige, der die Kontrolle übernommen hat, im Moment keinen anderen Schaden angerichtet hat. Inhalte löschen, Spam-Links in die gesamte Datenbank einfügen und andere verrückte Dinge. Ich möchte keine Ideen geben.

Wie lösen wir das Sicherheitsproblem, wenn wir vom wpuser_-Exploit betroffen sind? WordPress?

Wir nehmen das Szenario, in dem der Blog WordPress wurde vom „wpuser_“-Hack betroffen und auf eine andere Webadresse umgeleitet. Sie können sich also eindeutig nicht mehr anmelden und in das Dashboard gelangen.

1. Wir verbinden uns mit der Datenbank der betroffenen Site. Über phpMyAdmin oder welchen Verwaltungspfad jeder hat. Die Datenbankauthentifizierungsdaten befinden sich in der Datei wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Gehen Sie zu “wp_options"Und auf der Säule"optons_value"Wir stellen sicher, dass es sich um die richtige Adresse unserer Website handelt"siteurl"Und"home".

Von hier aus wird es praktisch auf eine andere Adresse umgeleitet. Sobald Sie die Adresse der Website ändern, ist sie wieder zugänglich.

3. Alles in „wp_options„Wir überprüfen, ob auch die E-Mail-Adresse des Administrators nicht geändert wurde. Wir prüfen bei „admin_email„Der Richtige zu sein. Wenn es nicht die richtige ist, ändern wir es und übergeben die legitime Adresse. Hier fand ich "admin@beispiel.com".

4. Gehen Sie zum Dashboard und tun Sie es update dringendes Plugin PublishPress-Funktionen oder deaktivieren und vom Server löschen.

5. in DashboardUsersAll UsersAdministrator Wir löschen unberechtigte Benutzer mit dem Rang von Administrator.

6. Wir ändern die Passwörter legitimer Benutzer mit entsprechenden Rechten Administrator und Datenbankpasswort.

Es empfiehlt sich, ein Sicherheitsmodul zu installieren und zu konfigurieren. WordZaun Sicherheit bietet in der kostenlosen Version ausreichend Schutz vor solchen Angriffen.

Ich habe nicht viel Zeit damit verbracht, nach der Schwachstelle zu suchen PublishPress-Funktionen, aber wenn du hast mit diesem Exploit infizierte Site, kann Ihnen helfen werde es los. Kommentare sind offen.

Technikbegeistert, schreibe ich seit 2006 gerne auf StealthSettings.com. Ich habe reichhaltige Erfahrung in Betriebssystemen: macOS, Windows und Linux, sowie in Programmiersprachen und Blogging-Plattformen (WordPress) und für Online-Shops (WooCommerce, Magento, PrestaShop).

So erreichen » AntiVirus & Sicherheit » wpuser_X Administrator Exploit / Einhacken WordPress PublishPress Capabilities-Plugin

1 Gedanke zu „wpuser_X Administrator Exploit / Einhacken WordPress PublishPress-Funktionen-Plugin“

Hinterlasse einen Kommentar