Exploração/hack do administrador wpuser_X no plug-in de recursos do WordPress PublishPress

Os desafios de segurança estão surgindo em todos os lugares, e o hacker mais recente foi encontrado explorar uma vulnerabilidade em um plugin do WordPress Além disso, ele foi projetado para limitar o acesso dos usuários aos recursos do WordPress e controlar melhor suas permissões.

Se você tem um blog, loja online, site de apresentação rodando WordPress e o módulo Recursos do PublishPress, é bom verificar se não está em DashboardUsersAll UsersAdministrator, não há usuários que você não conhece e na maioria das vezes com um nome de formulário "wpuser_sdjf94fsld".

wpuser_ Hackear WordPress
wpuser_ no Administrador

Eu me deparei com esse hack em várias lojas online e rapidamente cheguei à conclusão de que seu único elemento comum é o plugin Recursos do PublishPress, que apresenta um vulnerabilidade que permite a adição de um usuário com a classificação de Administrador, sem a necessidade de um processo de registro padrão.

Em alguns sites WordPress afetados, os invasores apenas adicionaram novos usuários com status de administrador, sem causar nenhum dano. Ou talvez eles não tivessem tempo.
Outros, por outro lado, foram feitos Redirecionamentos do WordPress Address (URL) e / ou Local Address (URL) para páginas externas e provavelmente vírus. Um sinal de que aqueles que lançaram esses ataques pouco se importaram. Essa é a melhor parte da segurança.
Claro, não é um prazer acordar que a loja online, o site ou o blog são redirecionados para outros endereços da web, mas o bom é que, no momento, quem assumiu o controle não fez nenhum outro dano. Tipo, deletar conteúdo, injetar links de spam em todo o banco de dados e outras coisas malucas. Não quero dar ideias.

Como resolvemos o problema de segurança se fomos afetados pelo exploit wpuser_ no WordPress?

Pegamos o cenário no qual o blog do WordPress foi afetado pelo hack "wpuser_" e redirecionado para outro endereço da web. Então, claramente você não pode mais fazer login e entrar no Dashboard.

1. Nós nos conectamos ao banco de dados do site afetado. Via phpMyAdmin ou qualquer caminho de gerenciamento que cada um tenha. Os dados de autenticação do banco de dados estão localizados no arquivo wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Mergem em “wp_options"E na coluna"optons_value"Certificamo-nos de que é o endereço correto do nosso site em"siteurl"E"home".

Daqui ele é praticamente redirecionado para outro endereço. Depois de alterar o endereço do site, ele ficará acessível novamente.

3. Tudo em “wp_options”Verificamos se o endereço de e-mail do administrador também não foi modificado. Nós verificamos em “admin_email“Para ser o certo. Se não for o correto, nós o modificamos e passamos o endereço legítimo. Aqui encontrei "admin@example.com".

4. Vamos ao Dashboard e fazemos uma atualização urgente do plugin Recursos do PublishPress ou desative-o e exclua-o do servidor.

5. em DashboardUsersAll UsersAdministrator excluímos usuários ilegítimos com a classificação de administrador.

6. Alteramos as senhas de usuários legítimos com direitos de administrador e a senha do banco de dados.

É aconselhável instalar e configurar um módulo de segurança. Wordfence Segurança fornece proteção suficiente na versão gratuita para tais ataques.

Não gastei muito tempo procurando onde estava a vulnerabilidade Recursos do PublishPress, mas se você tiver site infectado com este exploit, pode ajudá-lo livre-se disso. Os comentários estão abertos.

Apaixonado por tecnologia, gosto de testar e escrever tutoriais sobre sistemas operacionais macOSLinux, Windows, sobre configuração de servidores web WordPress, WooCommerce e LEMP (Linux, NGINX, MySQL e PHP). Eu escrevo em StealthSettings.com desde 2006, e alguns anos depois, comecei a escrever no iHowTo.Tips tutoriais e notícias sobre dispositivos no ecossistema Apple: iPhone, iPad, Apple Assistir, HomePod, iMac, MacBook, AirPods e acessórios.

Pensei em “wpuser_X Administrator Exploit / Hack in WordPress PublishPress Capabilities Plugin”

Deixe um comentário