wpuser_X Administrator शोषण / हैक इन WordPress पब्लिशप्रेस क्षमताएं प्लगइन

सुरक्षा चुनौतियां हर जगह सामने आ रही हैं, और नवीनतम हैकर मिल गया है एक प्लगइन में भेद्यता का शोषण करना WordPress इसके शीर्ष पर, इसे उपयोगकर्ताओं की क्षमताओं तक पहुंच को सीमित करने के लिए डिज़ाइन किया गया है WordPress और उनकी अनुमतियों को बेहतर ढंग से नियंत्रित करें।

यदि आपके पास एक ब्लॉग, ऑनलाइन स्टोर, प्रेजेंटेशन साइट चल रही है WordPress और मॉड्यूल पब्लिशप्रेस क्षमताएं, यह जांचना अच्छा है कि क्या अंदर नहीं है DashboardUsersAll UsersAdministrator, ऐसे कोई उपयोगकर्ता नहीं हैं जिन्हें आप नहीं जानते हैं और अधिकांश समय फ़ॉर्म नाम के साथ "wpuser_sdjf94fsld".

wpuser_ हैक WordPress
wpuser_ in Administrator

मैं कई ऑनलाइन स्टोर पर इस हैक में आया और मैं जल्दी से इस निष्कर्ष पर पहुंचा कि उनका एकमात्र सामान्य तत्व प्लगइन है पब्लिशप्रेस क्षमताएं, जो प्रस्तुत करता है a भेद्यता जो के रैंक वाले उपयोगकर्ता को जोड़ने की अनुमति देती है Administrator, एक मानक पंजीकरण प्रक्रिया की आवश्यकता के बिना।

कुछ साइटों पर WordPress प्रभावित हुए, हमलावर केवल के रैंक वाले नए उपयोगकर्ताओं को जोड़ने के लिए संतुष्ट थे administrator, बिना किसी नुकसान के। या शायद उनके पास समय नहीं था।
दूसरी ओर, अन्य बनाए गए थे के पुनर्निर्देश WordPress Addता (यूआरएल) और / या साइट Addता (यूआरएल) बाहरी पृष्ठों और सबसे अधिक संभावित वायरस के लिए। एक संकेत है कि इन हमलों को शुरू करने वालों के पास बहुत कम दिमाग था। सुरक्षा के बारे में यह सबसे अच्छी बात है।
बेशक, यह जागना कोई खुशी की बात नहीं है कि ऑनलाइन स्टोर, वेबसाइट या ब्लॉग को अन्य वेब पतों पर पुनर्निर्देशित किया जाता है, लेकिन अच्छी बात यह है कि इस समय जिसने भी नियंत्रण किया है, उसने कोई अन्य नुकसान नहीं किया है। सामग्री को हटाना, स्पैम लिंक को पूरे डेटाबेस और अन्य पागल चीजों में इंजेक्ट करना। मैं विचार नहीं देना चाहता।

अगर हम wpuser_ शोषण से प्रभावित हुए हैं तो हम सुरक्षा समस्या को कैसे ठीक करते हैं WordPress?

हम उस परिदृश्य को लेते हैं जिसमें ब्लॉग WordPress "wpuser_" हैक से प्रभावित था और दूसरे वेब पते पर पुनर्निर्देशित किया गया था। तो स्पष्ट रूप से आप अब लॉग इन नहीं कर सकते हैं और डैशबोर्ड में प्रवेश कर सकते हैं।

1. हम प्रभावित साइट के डेटाबेस से जुड़ते हैं. phpMy . के माध्यम सेAdmin या प्रत्येक के पास क्या प्रबंधन पथ है। डेटाबेस प्रमाणीकरण डेटा फ़ाइल में स्थित है wp-config.php.

define('DB_USER', 'user_blog');
define('DB_PASSWORD', 'passworddb');

2. में विलयwp_options"और कॉलम पर"optons_value"हम सुनिश्चित करते हैं कि यह हमारी साइट का सही पता है"siteurl"और"home".

यहां से इसे व्यावहारिक रूप से दूसरे पते पर पुनर्निर्देशित किया जाता है। एक बार जब आप वेबसाइट का पता बदल लेते हैं, तो यह फिर से सुलभ होगी।

3. सभी "wp_options"ईमेल पता जांचें admin इसे भी संशोधित नहीं किया गया है। हम जांचते हैं "admin_email"सही होने के लिए। यदि यह सही नहीं है, तो हम इसे संशोधित करते हैं और वैध पता पास करते हैं। यहाँ मैंने पाया "admin@ example.com".

4. डैशबोर्ड पर जाएं और करें update तत्काल प्लगइन पब्लिशप्रेस क्षमताएं या इसे अक्षम करें और इसे सर्वर से हटा दें।

5। में DashboardUsersAll UsersAdministrator हम नाजायज उपयोगकर्ताओं को रैंक के साथ हटाते हैं Administrator.

6. हम वैध उपयोगकर्ताओं के पासवर्ड को अधिकारों के साथ बदलते हैं Administrator और डेटाबेस पासवर्ड।

सुरक्षा मॉड्यूल को स्थापित और कॉन्फ़िगर करना उचित होगा। Wordfence सुरक्षा ऐसे हमलों के लिए मुक्त संस्करण में पर्याप्त सुरक्षा प्रदान करता है।

मैंने यह पता लगाने में अधिक समय नहीं लगाया कि भेद्यता कहाँ थी पब्लिशप्रेस क्षमताएं, लेकिन अगर आपके पास है इस शोषण से संक्रमित साइट, आपकी मदद कर सकती है से मुक्त होना। टिप्पणियाँ खुली हैं।

प्रौद्योगिकी के बारे में भावुक, मुझे ऑपरेटिंग सिस्टम के बारे में ट्यूटोरियल का परीक्षण और लिखना पसंद है macOS, लिनक्स, Windows, के विषय में WordPress, WooCommerce और LEMP वेब सर्वर (Linux, NGINX, MySQL और PHP) को कॉन्फ़िगर करें। मैं लिखता हूँ StealthSettings2006 से .com, और कुछ साल बाद मैंने iHowTo.Tips ट्यूटोरियल और पारिस्थितिकी तंत्र में उपकरणों के बारे में समाचार लिखना शुरू किया Apple: iPhone, आईपैड, Apple देखो, होमपॉड, iMac, MacBook, AirPods और सहायक उपकरण।

1 ने "wpuser_X ." पर विचार किया Administrator शोषण / हैक इन WordPress PublishPress क्षमताओं प्लगइन ”

एक टिप्पणी छोड़ दो