wpuser_X Administrator استغلال / اختراق WordPress PublishPress قدرات البرنامج المساعد

تظهر تحديات الأمان في كل مكان ، وتم العثور على أحدث متسلل استغلال ثغرة في البرنامج المساعد WordPress علاوة على ذلك ، فقد تم تصميمه للحد من وصول المستخدمين إلى الإمكانات WordPress وتحكم أفضل في أذوناتهم.

إذا كان لديك مدونة ، متجر على الإنترنت ، تشغيل موقع عرض تقديمي WordPress والوحدة قدرات PublishPress، من الجيد التحقق من عدم الدخول DashboardUsersAll UsersAdministrator، لا يوجد مستخدمون لا تعرفهم وغالبًا ما يكون لديهم اسم نموذج "wpuser_sdjf94fsld".

wpuser_ هاك WordPress
wpuser_ في Administrator

لقد صادفت هذا الاختراق في العديد من المتاجر عبر الإنترنت وسرعان ما توصلت إلى استنتاج مفاده أن العنصر المشترك الوحيد هو المكون الإضافي قدرات PublishPress، والذي يقدم أ ثغرة أمنية تسمح بإضافة مستخدم برتبة Administrator، دون الحاجة إلى عملية تسجيل قياسية.

في بعض المواقع WordPress المتضررة ، كان المهاجمون راضين فقط عن إضافة مستخدمين جدد برتبة administrator، دون التسبب في أي ضرر. أو ربما لم يكن لديهم الوقت.
من ناحية أخرى ، تم صنع الآخرين عمليات إعادة توجيه WordPress Addريس (URL) و / أو موقع Addريس (URL) لصفحات خارجية وعلى الأرجح فيروسات. علامة على أن أولئك الذين شنوا هذه الهجمات كان لديهم القليل من العقل. هذا هو أفضل جزء في الأمن.
بالطبع ، ليس من دواعي سروري الاستيقاظ من إعادة توجيه المتجر أو موقع الويب أو المدونة عبر الإنترنت إلى عناوين ويب أخرى ، ولكن الجزء الجيد هو أنه في الوقت الحالي ، أيا كان من تولى السيطرة ، لم يتسبب في أي ضرر آخر. نوع من حذف المحتوى وضخ روابط البريد العشوائي في قاعدة البيانات بأكملها وأشياء أخرى مجنونة. لا اريد ان اعطي افكار.

كيف يمكننا حل مشكلة الأمان إذا تأثرنا بـ wpuser_ Explit on WordPress?

نأخذ السيناريو الذي فيه المدونة WordPress تأثر بالاختراق "wpuser_" وأعيد توجيهه إلى عنوان ويب آخر. من الواضح أنه لم يعد بإمكانك تسجيل الدخول والدخول إلى لوحة التحكم الرئيسية.

1. نقوم بالاتصال بقاعدة البيانات الخاصة بالموقع المتأثر. عبر phpMyAdmin أو ما هو مسار الإدارة الذي يمتلكه كل واحد. توجد بيانات مصادقة قاعدة البيانات في الملف wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem في "wp_options"وفي العمود"optons_value"نتأكد من أنه العنوان الصحيح لموقعنا على"siteurl"و"home".

من هنا يتم إعادة توجيهه عمليا إلى عنوان آخر. بمجرد تغيير عنوان موقع الويب ، يمكن الوصول إليه مرة أخرى.

3. الكل في "wp_options"نتحقق من أن عنوان البريد الإلكتروني للمسؤول لم يتم تعديله أيضًا. نتحقق في "admin_email"أن تكون الشخص المناسب. إذا لم يكن العنوان الصحيح ، نقوم بتعديله وتمرير العنوان الشرعي. وجدت هنا "admin@example.com".

4. اذهب إلى لوحة القيادة وافعل ذلك update المساعد العاجل قدرات PublishPress أو قم بتعطيله وحذفه من الخادم.

5. في DashboardUsersAll UsersAdministrator نحذف المستخدمين غير الشرعيين برتبة Administrator.

6. نقوم بتغيير كلمات مرور المستخدمين الشرعيين ذوي الحقوق Administrator وكلمة مرور قاعدة البيانات.

يُنصح بتثبيت وحدة أمان وتكوينها. Wordأمن السياج يوفر حماية كافية في الإصدار المجاني لمثل هذه الهجمات.

لم أقضي الكثير من الوقت في البحث عن مكان الضعف قدرات PublishPress، ولكن إذا كان لديك يمكن أن يساعدك الموقع المصاب بهذا الاستغلال تخلص منه. التعليقات مفتوحة.

شغوفة بالتكنولوجيا ، أكتب بسرور StealthSettings.com منذ عام 2006. لدي خبرة واسعة في أنظمة التشغيل: macOS, Windows سي Linuxبل أيضًا في لغات البرمجة ومنصات التدوين (WordPress) وللمتاجر عبر الإنترنت (WooCommerce، ماجنتو، بريستاشوب).

كيف » مكافحة الفيروسات والأمن » wpuser_X Administrator استغلال / اختراق WordPress PublishPress قدرات البرنامج المساعد

1 فكر في “wpuser_X Administrator استغلال / اختراق WordPress المكون الإضافي لإمكانيات PublishPress "

اترك تعليق