系统用户更改了系统设置

时间:2021-12-13 作者:nnimis

上周,我们收到WordPress发来的一封电子邮件,说管理电子邮件改为[email protected]使用WP活动日志插件检查日志,我可以看到该操作是由“系统”用户从IP执行的185.212.131.78. 需要注意的是:它似乎不是有效的用户,日志上的任何其他记录都显示了执行该操作的实际用户。当然,这个IP已经被阻止了,现在我想知道有人是如何在没有有效帐户的情况下远程更改系统设置的。有人知道发生了什么事吗?

运行WordPress 5.8.2,更新所有插件

2 个回复
SO网友:Bysander

在您提供的有限信息中,无法详细说明原因或方式。要进行详细的法医调查,我们需要的不仅仅是IP和任意用户名,事实上,我们需要一切。。。DB、访问日志、变更日志、代码库——几乎所有您拥有的东西,即使如此,也不容易找到确切的原因。即使您拥有正确的日志,一旦攻击者能够访问您的系统,这些日志也可能被篡改或删除。

我最好的建议是,如果你使用其中任何一种​​

猕猴桃社会份额​​WordPress Automatic和Pinterest Automatic的PublishPress功能不同的Epsilon框架主题最近针对这些插件中已知漏洞的攻击激增-请参阅1.6 Million WordPress Sites Hit With 13.7 Million Attacks In 36 Hours. 这些都是最近披露的漏洞和无情的攻击目标,从披露到这些攻击载体之间的时间可以在野外看到;“全体”;非常小。修补系统所需的时间越来越少。在攻击发生后的第二天拥有最新的插件并不能拯救你。

话虽如此,有几种方法可以帮助您控制这些潜在威胁。

Automatic updates - 确保补丁更新-即最后一个数字X.X.(我!)如果可能,补丁通常不包含破坏性的代码更改。更新您的测试服务器,快速查看并检查您的生命体征,然后推送live。。。

Keep abreast 我定期阅读并订阅几个漏洞数据库。例如:

Tool up - 有一些工具可以使用-免费和付费。大多数情况下,晦涩难懂的安全功能都不起作用(你知道我的意思-隐藏登录/wp管理插件-或wp xxxx文件夹重写插件),但它可以保护你免受暴力的冲击;哑巴“;攻击。如果它能为你额外购买12个小时来修补你的插件,那么这12个小时就可以使你的网站免受损害。不得将其视为;“安全性”;仅仅是一层可以减缓潜在攻击的防御层。暴力登录保护可能是这里更有用的预防措施之一。在我从事自由职业的日子里,我收到了很多疯狂的管理员密码,这让我不寒而栗——如果你的主要管理员登录名是adminCompanyname1 作为超级管理员??我经常在我的网站上找到日志,每天可以看到1300个猜测登录的点击率——这些都是来自不同IP的小型网站。

Tidy up - 不要让未使用的插件保持活动状态。如果您没有使用它们,请将其停用。每行运行的代码都是站点的潜在入口点。。。在撰写本文时,上述Patchstack页面-每个页面包含20个漏洞。第一页只有5天,我想那是因为周末。。。

Use your head - 如果你正在安装一个两年没有更新的插件-请快速思考。。。这听起来合理吗?

Off the shelf - 一些工具可以帮助您保持安全,并提供基本的防火墙式保护。

是两种更受欢迎的选择,可以自动更新防火墙,尽管您需要支付更高级的保护费用。

Infrastructure - 如果您的基础架构不安全,那么执行上述任何操作都没有意义。如果你使用GoDaddy不保护你的基础设施,我不需要破坏你的插件、登录或数据库。锁定SSH访问-only allow server login with a secure key 求你了,这很简单。。。制作#@$正在使用安全密码登录服务器仪表板。

关于这方面的博客越来越多。请记住,我们现在几乎处于-您的网站将受到威胁。。。这是一个相当多的工作,以确保它不是。定期审计您的网站内容-在信息存储方面。。。PII(个人识别信息)应为您和您的用户保持在最低限度。如果或什么时候可能发生什么事,那就不那么头疼了。

我与上述任何服务都没有关联

SO网友:Dvaeer

通过PHPMyAdmin访问数据库,可以更改管理员电子邮件地址。此更改可能会在WP活动日志插件中显示为来自“系统”(我还没有检查)。所以在这一点上,我会假设一个被黑客攻击的网站和/或被黑客攻击的主机。

与其弄清楚它是怎么发生的,我倒不如看看它是什么时候发生的,看看是否可以从那个日期之前恢复备份。然后,我会更改所有密码,并开始执行上详述的破解后步骤wordpress.org.

Update在一个测试站点上,当WP活动日志插件处于活动状态时,我通过PHPMyAdmin更改了管理员电子邮件,但插件没有记录该更改。

This plugin support topic 声明:

插件报告用户系统,然后通过系统本身进行更改。这意味着更改很可能是通过网站上的自动流程完成的。它可能是WordPress本身,也可能是您运行的某个插件[…]

另一种想法是,有人可能创建了一个名为“System”的用户(可能是隐藏的),并用它进行了更改。如果更改记录在WP活动日志中,则表明更改是在WordPress内部进行的;不是您的托管环境。

仍然感觉这个网站被黑客入侵了——或者说,我认为这是出于安全考虑。

相关推荐

wordpress admin security

我用不同的工具扫描我的网站,但它没有显示恶意脚本。但当我在管理仪表板中看到时,我在body标签下面看到了奇怪的方形符号。我试图检查管理索引文件,根索引文件,但什么都没有。有人放了这个脚本。而且,当我试图采取备份它不允许我采取。使用BackupFordPress插件。然而,所有其他的事情都在运行,但在管理方面仍然存在一些问题。如何检测和删除此项。