セキュリティ上の課題がいたるところに現れており、最新のハッカーが発見されています プラグインの脆弱性を悪用する WordPress さらに、ユーザーの機能へのアクセスを制限するように設計されています WordPress 権限をより適切に制御します。
ブログ、オンラインストア、実行中のプレゼンテーションサイトがある場合 WordPress とモジュール PublishPressの機能、入っていないかどうかを確認するのは良いことです Dashboard
→ Users
→ All Users
→ Administrator
、知らないユーザーはなく、ほとんどの場合、フォーム名は「wpuser_sdjf94fsld
"
私はいくつかのオンラインストアでこのハックに遭遇し、すぐにそれらの唯一の共通要素はプラグインであるという結論に達しました PublishPressの機能、これは ランクが Administrator、標準の登録プロセスは必要ありません。
一部のサイトでは WordPress 影響を受けた攻撃者は、次のランクの新しいユーザーを追加するだけで満足していました administrator、損傷を与えることなく。 あるいは、時間がなかったのかもしれません。
一方、他のものは作られました のリダイレクト WordPress AddRESS (URL)および/または Site AddRESS (URL)外部ページおよび最も可能性の高いウイルスへ。 これらの攻撃を開始した人々がほとんど気にしなかったという兆候。 それがセキュリティの最良の部分です。
もちろん、オンラインストア、Webサイト、またはブログが他のWebアドレスにリダイレクトされることを目覚めさせるのは楽しいことではありませんが、良い部分は、誰が制御したとしても、他の損害を与えていないことです。 ある種、コンテンツを削除したり、データベース全体にスパムリンクを挿入したり、その他のクレイジーなことをしたりします。 アイデアを出したくありません。
上のwpuser_エクスプロイトの影響を受けた場合、セキュリティの問題をどのように解決しますか WordPress?
ブログが WordPress 「wpuser_」ハックの影響を受け、別のWebアドレスにリダイレクトされました。 したがって、明らかに、ログインしてダッシュボードにアクセスすることはできなくなります。
1. 影響を受けるサイトのデータベースに接続します。 phpMyAdmin 経由、またはそれぞれが持つ管理パス経由。 データベース認証データはファイルにあります。 wp-config.php
.
define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');
2.「wp_options
「そしてコラムで」optons_value
「私たちはそれが私たちのサイトの正しいアドレスであることを確認します」siteurl
"そして"home
"
ここから、実際には別のアドレスにリダイレクトされます。 ウェブサイトのアドレスを変更すると、再びアクセスできるようになります。
3.オールイン「wp_options
」 管理者の電子メール アドレスも変更されていないことを確認します。 「」で確認します。admin_email
」正しいものになるために。 正しくない場合は、変更して正当なアドレスを渡します。 ここで私は見つけました "admin@example.com"
4.ダッシュボードに移動して実行します update 緊急プラグイン PublishPressの機能 または、無効にしてサーバーから削除します。
5。 で Dashboard
→ Users
→ All Users
→ Administrator
ランクが不正なユーザーを削除します Administrator.
6.次の権利を持つ正当なユーザーのパスワードを変更します Administrator およびデータベースのパスワード。
セキュリティモジュールをインストールして構成することをお勧めします。 Word柵のセキュリティ このような攻撃に対して、無料バージョンで十分な保護を提供します。
脆弱性がどこにあるかを探すのにあまり時間をかけませんでした PublishPressの機能、しかしあなたが持っているなら このエクスプロイトに感染したサイトは、あなたを助けることができます それを取り除く。 コメントは公開されています。
このトピックの詳細については、この投稿を参照してください。 https://www.wordfence.com/blog/2021/12/massive-wordpress-attack-campaign/