تظهر تحديات الأمان في كل مكان ، وتم العثور على أحدث متسلل استغلال ثغرة في البرنامج المساعد WordPress علاوة على ذلك ، فقد تم تصميمه للحد من وصول المستخدمين إلى الإمكانات WordPress وتحكم أفضل في أذوناتهم.
إذا كان لديك مدونة ، متجر على الإنترنت ، تشغيل موقع عرض تقديمي WordPress والوحدة قدرات PublishPress، من الجيد التحقق من عدم الدخول Dashboard
→ Users
→ All Users
→ Administrator
، لا يوجد مستخدمون لا تعرفهم وغالبًا ما يكون لديهم اسم نموذج "wpuser_sdjf94fsld
".

لقد صادفت هذا الاختراق في العديد من المتاجر عبر الإنترنت وسرعان ما توصلت إلى استنتاج مفاده أن العنصر المشترك الوحيد هو المكون الإضافي قدرات PublishPress، والذي يقدم أ ثغرة أمنية تسمح بإضافة مستخدم برتبة Administrator، دون الحاجة إلى عملية تسجيل قياسية.
في بعض المواقع WordPress المتأثرين، كان المهاجمون راضين فقط بإضافة مستخدمين جدد برتبة مسؤول، دون إحداث أي ضرر. أو ربما لم يكن لديهم الوقت.
من ناحية أخرى ، تم صنع الآخرين عمليات إعادة توجيه WordPress Addريس (URL) و / أو موقع Addريس (URL) لصفحات خارجية وعلى الأرجح فيروسات. علامة على أن أولئك الذين شنوا هذه الهجمات كان لديهم القليل من العقل. هذا هو أفضل جزء في الأمن.
بالطبع ، ليس من دواعي سروري الاستيقاظ من إعادة توجيه المتجر أو موقع الويب أو المدونة عبر الإنترنت إلى عناوين ويب أخرى ، ولكن الجزء الجيد هو أنه في الوقت الحالي ، أيا كان من تولى السيطرة ، لم يتسبب في أي ضرر آخر. نوع من حذف المحتوى وضخ روابط البريد العشوائي في قاعدة البيانات بأكملها وأشياء أخرى مجنونة. لا اريد ان اعطي افكار.
كيف يمكننا حل مشكلة الأمان إذا تأثرنا بـ wpuser_ Explit on WordPress?
نأخذ السيناريو الذي فيه المدونة WordPress تأثر بالاختراق "wpuser_" وأعيد توجيهه إلى عنوان ويب آخر. من الواضح أنه لم يعد بإمكانك تسجيل الدخول والدخول إلى لوحة التحكم الرئيسية.
1. نقوم بالاتصال بقاعدة البيانات الخاصة بالموقع المتأثر. عبر phpMyAdmin أو ما هو مسار الإدارة الذي يمتلكه كل واحد. توجد بيانات مصادقة قاعدة البيانات في الملف wp-config.php
.
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2. Mergem في "wp_options
"وفي العمود"optons_value
"نتأكد من أنه العنوان الصحيح لموقعنا على"siteurl
"و"home
".
من هنا يتم إعادة توجيهه عمليا إلى عنوان آخر. بمجرد تغيير عنوان موقع الويب ، يمكن الوصول إليه مرة أخرى.
3. الكل في "wp_options
"نتحقق من أن عنوان البريد الإلكتروني للمسؤول لم يتم تعديله أيضًا. نتحقق في "admin_email
"أن تكون الشخص المناسب. إذا لم يكن العنوان الصحيح ، نقوم بتعديله وتمرير العنوان الشرعي. وجدت هنا "admin@example.com".
4. اذهب إلى لوحة القيادة وافعل ذلك update المساعد العاجل قدرات PublishPress أو قم بتعطيله وحذفه من الخادم.
5. في Dashboard
→ Users
→ All Users
→ Administrator
نحذف المستخدمين غير الشرعيين برتبة Administrator.
6. نقوم بتغيير كلمات مرور المستخدمين الشرعيين ذوي الحقوق Administrator وكلمة مرور قاعدة البيانات.
يُنصح بتثبيت وحدة أمان وتكوينها. Wordأمن السياج يوفر حماية كافية في الإصدار المجاني لمثل هذه الهجمات.
لم أقضي الكثير من الوقت في البحث عن مكان الضعف قدرات PublishPress، ولكن إذا كان لديك يمكن أن يساعدك الموقع المصاب بهذا الاستغلال تخلص منه. التعليقات مفتوحة.
شاهد هذا المنشور لمزيد من المعلومات حول هذا الموضوع: https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/