Vulnérabilité revslider: comment corriger la vulnérabilité revslider et protéger votre site Web

Contenu de votre site.
Il permet de faire tout cela sans aucune expérience de programmation. Il est facile de créer une galerie simple ou un site WordPress rapide. Donc, 7 millions drsquoutilisateurs dans le monde entier font confiance à ce plugin! Vulnérabilité revslider: que srsquoest il passé? Revslider a identifié trois vulnérabilités, dont une vulnérabilité de script inter site (xss) et une vulnérabilité de chargement de Shell à grande échelle. Ici, nous nous concentrons sur la vulnérabilité la plus grave du plugin revslider découvert en 2014: le compromis d’immersion de WordPress. Quelle est la gravité de la vulnérabilité de revslider? Les hackers ont un accès complet au site Web, utilisent la base de données pour attaquer et causer des dommages irréparables. Ils utilisent le site pour voler des données confidentielles, tromper des clients, vendre des produits illégaux et une série drsquoautres actes malveillants!
Ce type de vulnérabilité (immersion) est également connu sous le nom drsquoinclusion de fichiers locaux (LFI). Autoriser les téléchargements arbitraires de fichiers à distance et les téléchargements arbitraires de fichiers. Cela signifie qursquoun attaquant peut accéder, voir et des fichiers locaux sur le serveur. Pour montrer comment un attaquant distant télécharge un fichier, nous donnons un exemple. un site Web en donne un exemple. avez installé Slider Revolution (plug in version 4.2 et plus tôt), le hacker peut le profil. Ils le feront en utilisant lrsquoURL suivante comme commande: http:example.comwp-adminadmin-ajax.php?action=revslider_show_imageampimg=..wp configuration. Php
Ceci affichera au hacker un profil WP contenant des identifiants de base de données en texte simple. Ce fichier nrsquoest pas chiffré, donc nrsquoimporte qui peut le lire correctement lorsque lisez cet article. De cette façon, le hacker peut nrsquoimporte quel fichier à distance à partir du serveur du site. Ils peuvent également un fichier PHP et lrsquoutiliser pour profiter des privilèges drsquoauteur et
Accès en tant qursquoadministrateur. Afin drsquoéviter les fuites et de permettre aux pirates informatiques drsquoattaquer des millions de sites, themepunk a tranquillement corrigé la vulnérabilité de revslider. Mais ça a causé plus de problèmes.
Vulnérabilité revslider: Qursquoest ce qui ne va pas? Après avoir découvert la vulnérabilité, themepunk a publié un correctif rapidement mais silencieusement. Aucun avis nrsquoa été publié sur la base des renseignements reçus. achetez le plug in Slider drsquoeux, il est automatiquement mis à jour. Par conséquent, avec la sortie de la version 4.2, votre plug in sera automatiquement mis à jour sans aucune intervention de votre part. Cependant, le plug in a été installé plus de 7 millions de fois. De nombreux thèmes WordPress les offrent dans le cadre de leurs paquets. Il est également disponible dans des marchés comme codecanyon. avez acheté ce plugin Premium sur l’un de ces marchés ou s’il est intégré dans votre thème WordPress, ne recevrez pas de mises à jour. De plus, ne remarquerez pas qursquoune mise à jour est nécessaire.
Crsquoest le problème. Cette vulnérabilité a finalement été rendue publique et activement exploitée. Cependant, de nombreux propriétaires de sites Web nrsquoont reçu aucun avertissement ou avis concernant la vulnérabilité de revslider. une vulnérabilité revslider endommage un site Web, voici comment la réparer. Comment utiliser Slider Revolution pour réparer les sites Web envahis nous avons expliqué précédemment que dans les attaques WordPress revslider, les hackers peuvent accéder à votre serveur. Ils peuvent voir le profil WP. Php contenant les identifiants de la base de données. Ils peuvent également nrsquoimporte quel fichier et voler des données de votre site Web. De plus, ils peuvent créer de faux comptes drsquoadministrateur et installer des portes dérobées sur votre site Web.
Essayer de réparer même un site endommagé srsquoavérera invalide. Les hackers se déguisent intelligemment.
Malware ou le cacher pour . Non seulement crsquoest difficile à détecter, mais lrsquoinfection peut être généralisée. Nous nrsquoavons pas trouvé drsquoautres avantages que la méthode manuelle. souhaitez continuer, consultez nos guides pour savoir comment réparer les sites WordPress endommagés. Nous recommandons d’utiliser le plugin de sécurité wordpress pour nettoyer votre site. Aujourdrsquohui, nous avons choisi le plug in de sécurité malcare pour montrer comment se débarrasser du piratage. Voilà pourquoi:
Il peut découvrir nrsquoimporte quel type de malware, caché ou déguisé. Malcare surveille le comportement du Code, ce qui aide à déterminer si le Code est malveillant. Malcare effectue une analyse approfondie des sites WordPress. Cela comprend tous les fichiers et bases de données. Srsquoil y a des logiciels malveillants, verrez un rapport sur le nombre de fichiers infectés trouvés. Bien que d’autres plugins WordPress puissent prendre des heures ou des jours pour nettoyer votre site, malcare peut choisir de nettoyer automatiquement votre site. Ça prendra quelques minutes. Comment configurer malcare sur le site WordPress en utilisant le plugin de sécurité malcare est simple, en quelques étapes simples:
Remarque: n’avez pas accès au site WordPress et que ne pouvez pas installer le plugin, contactez notre équipe ou utilisez notre service de nettoyage d’urgence. 1. Installez des logiciels malveillants sur votre site Web. 2. Ajoutez le site au tableau de bord. 3. Une fois terminé, le balayage en profondeur sera effectué automatiquement. êtes déjà un utilisateur de soins malveillants, allez à sécurité gt balayage du site dans le tableau de bord. 4. Une fois le logiciel malveillant trouvé, verrez le message suivant: 5. Vous pouvez sélectionner
Ce type drsquoattaque drsquointrusion de fichiers locaux (ifl) peut d étruire des informations sensibles telles que les identifiants de base de données. Par conséquent, nous recommandons drsquoeffectuer quelques étapes supplémentaires après avoir nettoyé le site. soupçonnez qursquoun plug in vulnérable pourrait attaquer votre site Web, utilisez un logiciel malveillant pour scanner votre site Web. Après avoir suivi lrsquoattaque de vulnérabilité revslider, nous recommandons de suivre les étapes suivantes pour assurer que votre site Web Responsive Slider Revolution nrsquoest pas attaqué à lrsquoavenir: mettre à jour le plug in Slider Revolution à la dernière version. utilisez un pack de thème WordPress avec la révolution de diapositives, contactez les développeurs de thème et assurez qu’ils mettent à jour le plugin pour . Connectez au fichier de configuration WP et changez le mot de passe de la base de données. Vous devez le faire manuellement via cpanel ou FTP. Consultez la liste des plugins et thèmes WordPress que avez installés sur votre site. Éliminez ceux que ne connaissez pas ou que nrsquoutilisez plus. De plus, les sujets et les plugins du site Web sont régulièrement numérisés. Vérifiez les comptes utilisateurs sur le tableau de bord WordPress. Éliminez ceux que ne connaissez pas. Changez le mot de passe de tous les comptes utilisateurs. Mettre en œuvre les mesures de renforcement recommandées pour WordPress. Effectuer régulièrement des tests de pénétration sur le site WordPress. Vous pouvez le faire avec Kali Linux. Empêcher lrsquoexploitation de la vulnérabilité de revslider si utilisez le plug in de revslider, pour empêcher lrsquoexploitation de votre site, devez mettre à jour le plug in maintenant! Assurez que votre site WordPress exécute la dernière version de Slider Revolution. les options de mise à jour ne sont pas visibles sur le tableau de bord WordPress, devrez désinstaller la version vulnérable et réinstaller la nouvelle version. Alternativement, contactez le développeur pour obtenir des instructions sur la façon de mettre à jour le plug in. utilisez un pack de thèmes WordPress, vérifiez que le curseur rotatif est groupé dans le pack. La plupart des paquets
Mes thèmes WordPress sont automatiquement mis à jour. avez besoin drsquoaide pour la mise à jour, communiquez avec lrsquoéquipe de soutien du sujet. Nous sommes convaincus que si faites ce qui précède, votre site WordPress sera protégé contre tout piratage futur. utilisez le plugin Slider Revolution sur un site WordPress, consultez ce guide pour protéger votre site contre les vulnérabilités! Conclusion la vulnérabilité de revslider a causé des milliers d’attaques sur les sites WordPress. Lorsque les développeurs publient discrètement des correctifs, de nombreux sites Web ne se rendent pas compte qursquoils sont vulnérables. Cette situation souligne lrsquoimportance des mesures de sécurité offensives. En installant le plug in de sécurité malcare sur votre site, pouvez assurer que votre site est protégé contre les activités malveillantes. Son puissant pare feu et la protection de la page drsquoatterrissage protègent le site contre les attaques violentes, les attaques drsquohameçonnage, etc. Il scannera régulièrement votre site Web et le protégera en tout temps. Protéger votre site WordPress avec des logiciels malveillants

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ContactPress Supported By WordPress Plugins