wpuser_X Administrator Exploit / Hack en el complemento de capacidades de PublishPress de WordPress

Los desafíos de seguridad están apareciendo en todas partes, y se ha encontrado al último pirata informático explotar una vulnerabilidad en un complemento de WordPress Además de eso, está diseñado para limitar el acceso de los usuarios a las capacidades de WordPress y controlar mejor sus permisos.

Si tiene un blog, una tienda en línea, un sitio de presentación con WordPress y el módulo Capacidades de PublishPress, es bueno comprobar si no está en DashboardUsersAll UsersAdministrator, no hay usuarios que no conozca y la mayoría de las veces con un nombre de formulario "wpuser_sdjf94fsld".

wpuser_ Hackear WordPress
wpuser_ en Administrador

Encontré este truco en varias tiendas en línea y rápidamente llegué a la conclusión de que su único elemento común es el complemento. Capacidades de PublishPress, que presenta un vulnerabilidad que permite la incorporación de un usuario con rango de Administrador, sin la necesidad de un proceso de registro estándar.

En algunos sitios de WordPress afectados, los atacantes simplemente agregaron nuevos usuarios con estatus de administrador, sin causar ningún daño. O tal vez no tuvieron tiempo.
Otros, en cambio, se hicieron Redirecciones de WordPress Addulse (URL) y / o Página web Addulse (URL) a páginas externas y probablemente virus. Una señal de que quienes lanzaron estos ataques tenían poca mente. Esa es la mejor parte de la seguridad.
Por supuesto, no es un placer despertar que la tienda online, el sitio web o el blog están redirigidos a otras direcciones web, pero lo bueno es que de momento quien tomó el control, no ha hecho ningún otro daño. Algo así como eliminar contenido, inyectar enlaces de spam en toda la base de datos y otras locuras. No quiero dar ideas.

¿Cómo resolvemos el problema de seguridad si nos ha afectado el exploit wpuser_ en WordPress?

Tomamos el escenario en el que el blog de WordPress se vio afectado por el hack "wpuser_" y se redirigió a otra dirección web. Claramente, ya no puede iniciar sesión y acceder al Panel de control.

1. Nos conectamos a la base de datos del sitio afectado. A través de phpMyAdmin o cualquier ruta de administración que tenga cada uno. Los datos de autenticación de la base de datos se encuentran en el archivo wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. Combinar en "wp_options"Y en la columna"optons_value"Nos aseguramos de que sea la dirección correcta de nuestro sitio en"siteurl"Y"home".

Desde aquí prácticamente se redirige a otra dirección. Una vez que cambie la dirección del sitio web, será accesible nuevamente.

3. Todo en "wp_options”También verificamos que la dirección de correo electrónico del administrador no se haya modificado. Comprobamos en "admin_email”Ser el correcto. Si no es la correcta, la modificamos y pasamos la dirección legítima. Aquí encontré "admin@example.com".

4. Vamos al Panel de control y hacemos una actualización urgente del complemento. Capacidades de PublishPress o desactívelo y elimínelo del servidor.

5. en DashboardUsersAll UsersAdministrator Eliminamos usuarios ilegítimos con rango de Administrador.

6. Cambiamos las contraseñas de usuarios legítimos con derechos de Administrador y la contraseña de la base de datos.

Sería recomendable instalar y configurar un módulo de seguridad. Seguridad Wordfence proporciona suficiente protección en la versión gratuita para tales ataques.

No pasé mucho tiempo buscando dónde estaba la vulnerabilidad. Capacidades de PublishPress, pero si tienes sitio infectado con este exploit, puede ayudarlo desaste de eso. Los comentarios están abiertos.

Apasionado de la tecnología, me gusta probar y escribir tutoriales sobre sistemas operativos. macOS, Linux, Windows, sobre la configuración del servidor web WordPress, WooCommerce y LEMP (Linux, NGINX, MySQL y PHP). Escribo en StealthSettings.com desde 2006, y unos años más tarde comencé a escribir en iHowTo.Tips tutoriales y noticias sobre dispositivos en el ecosistema Apple: iPhoneiPad Apple Reloj, HomePod, iMac, MacBook, AirPods y accesorios.

1 pensamiento sobre "Explotación / pirateo del administrador wpuser_X en el complemento de capacidades de PublishPress de WordPress"

Deja un comentario