¿Utiliza Adminer en su sitio web de WordPress? ¿Has oído hablar de sus vulnerabilidades? ¿Le preocupa que su sitio pueda ser pirateado por eso? ¿Alguna vez has oído hablar del Hack Adminer.php? El administrador, una herramienta de gestión de bases de datos populares, es utilizada por cientos de miles de sitios web. ¡Pero se ha descubierto una vulnerabilidad peligrosa que puede ser explotada por los piratas informáticos hace años y todavía existe! Los atacantes pueden abusar de los defectos de seguridad para secuestrar su sitio web de WordPress. Las consecuencias son brutales. Cuando un hacker toma el control de su sitio, se dirige a sus clientes, roba su información, vende productos ilegales, ¡por nombrar algunos! Puede enfrentar altos costos financieros y daños irreparables a su reputación.
Afortunadamente, hay una forma de remediar la vulnerabilidad y prevenirla. Hoy, a partir de este artículo, descubrirá cómo identificar y remediar el truco del administrador y cómo tomar medidas preventivas contra futuros intentos de hack. Tl; DR Si su sitio de WordPress está pirateado debido a la vulnerabilidad del Administrador presente en su sitio, debe arreglar inmediatamente su sitio. Sugerimos encarecidamente que descargue e instale este complemento de eliminación del complemento – Adminer Hack. Escaneará su sitio web y todo tipo de malware presente en su sitio. El complemento también lo ayudará a limpiar su sitio en menos de 1 minuto.
Contenido → ¿Cuál es el administrador? → ¿Cuáles son las mayores vulnerabilidades del administrador? → ¿Cómo remediar la vulnerabilidad del hacker del administrador? → ¿Cómo reparar un sitio pirateado por Adminer.php? → ¿Cómo explotan los hackers la vulnerabilidad del administrador? → El impacto de Adminer.php Vulnerabilidad en el sitio de WordPress → Pasos a seguir después de remediar el sitio de Piratatce? Adminer (anteriormente conocido como PhPMyAdmin) es una herramienta para administrar las bases de datos MySQL lanzadas en 2007.
Los desarrolladores y propietarios de sitios utilizaron para trabajar con bases de datos. Permite a los usuarios seleccionar su base de datos, editar tablas, ingresar varias filas de tablas, junto con varias otras funciones.

El administrador ha reemplazado PhPMyadmin porque ha realizado mejoras drásticas en los campos de la experiencia del usuario, el rendimiento y la seguridad. También se ha desarrollado para soportar varias características de MySQL. Pero, como cualquier otro software, el administrador también desarrolla vulnerabilidades de vez en cuando. [Soporte ↑] ¿Cuáles son las mayores vulnerabilidades del administrador? La primera vulnerabilidad del administrador se descubrió en la versión 4.3.1 que tenía una vulnerabilidad para falsificar la demanda del servidor. Recientemente, William de Groot escribió en Twitter sobre otra vulnerabilidad y cómo los hackers de Magecart estarían muy contentos con eso:
Sin embargo, esta vulnerabilidad fue descubierta hace mucho tiempo. Las vulnerabilidades están en las versiones por debajo de 4.6.3. Si usa la versión 4.6.3 y más grande, el administrador es seguro. Las versiones 4.6.2 y abajo contienen una laguna de seguridad de la aplicación que permite a los piratas informáticos leer archivos en el servidor. Esto puede suceder si los webmasters dejan los scripts de administrador accesibles para el público mientras usa Adminer. Ahora veamos cómo remediar estas vulnerabilidades. [Soporte ↑] ¿Cómo remediar la vulnerabilidad del Hack Adminer.php? Si usa Adminer, asegúrese de ejecutar la última versión disponible. Cualquier versión por debajo de 4.6.3 es vulnerable. ¡Debe actualizar de inmediato! Cuando se descubre una vulnerabilidad, los desarrolladores lo remedian y lanzan el parche de seguridad en una actualización de software. También inicia remedios de error, mejoras de rendimiento y nuevas funciones en estas actualizaciones. Entonces, en el futuro, si ve las actualizaciones de software disponibles, actualícelo rápidamente. [Soporte ↑] ¿Cómo remediar un sitio pirateado por Adminer.php? En los ataques lanzados por explotar esta vulnerabilidad en Administrador, las Escrituras maliciosas podrían extenderse en varios archivos y en la base de datos. Los piratas informáticos también crean cuentas de administrador falsas e instalan enchufes y puertas traseras falsas.

Arreglar el truco por su cuenta tomaría días y demostraría ser ineficiente. Esto se debe al hecho de que los piratas informáticos se esconden y ocultan el código malicioso. Se vuelve muy difícil verlos hacks. Dicho esto, recomendamos la instalación del complemento de seguridad MalCare para limpiar un truco causado por la vulnerabilidad del administrador. Es por eso: ¿Por qué utilizar el complemento de seguridad MalCare para reparar un sitio pirateado? ¿Hará un escaneo completo y detallado de todo el sitio de WordPress? Esto incluye todos los archivos y bases de datos. Esto garantiza la verificación de cada centímetro de su sitio web en unos minutos.
Hará cualquier tipo de malware presente en su sitio, incluso si está disfrazado o oculto. El complemento puede hacer esto porque analiza de manera inteligente el comportamiento del código. Verifique qué tipo de actividades realizan y marquen las maliciosas.
Será alertado sobre cuántos archivos pirateados se han encontrado.
El complemento tiene la opción de limpiar automáticamente su sitio. El limpiador eliminará y limpiará todos los programas de malware presentes en su sitio web. También eliminará cualquier puerta trasera creada por hackers.
Puede actualizar su sitio web directamente desde el tablero de Malcare.
Su sitio web estará protegido de piratear ataques de piratería con un firewall proactivo. Esto bloqueará cualquier dirección IP maliciosa y intentos brutos de perfil de hack. El complemento continuará escaneando su sitio regularmente y mantendrá su sitio seguro.
Además, el complemento es fácil de usar y elimina el truco adminer.php en unos minutos.
[Soporte de copia de seguridad ↑] ¿Cómo se usa el complemento de seguridad MalCare? Usar Malcare en su sitio de WordPress es fácil. Siga los pasos a continuación: Nota: Si está bloqueado desde su sitio de WordPress y no puede instalar el complemento, comunicarse con nuestro equipo o utilizar nuestros servicios de limpieza de emergencia. Paso 1: Regístrese con Malcare y configure una cuenta. MalCare ejecutará automáticamente un escaneo de seguridad completo. Después de completar el escaneo, Malcare mostrará cuántos archivos pirateados se han encontrado.
Después de completar la limpieza, se le notificará. Le recomendamos que visite su sitio web para ver que todo es normal. Puede ejecutar otro escaneo para verificar si está completamente limpio.
Si su sitio de WordPress ha sido pirateado por la vulnerabilidad del administrador, ya no tiene que preocuparse. Arregle el sitio en unos minutos con Malcare. Haga clic para enviar un tweet
[Realización de respaldo ↑] Pasos a seguir después de remediar el sitio pirateado Hay algunos pasos adicionales que debe seguir desde que se atacó la base de datos.

Actualice el administrador a la última versión.

Cambie la contraseña de su base de datos. Puede seguir las instrucciones de su proveedor de alojamiento de WordPress a este respecto, ya que pueden diferir entre los hosts. Alternativamente, puede cambiarlo en el archivo WP-Config.

Elimine las cuentas de usuario que no reconozca en el tablero de WordPress.
Elimine los complementos o temas que no haya instalado en su sitio. Busque un complemento llamado Super Social. Es un complemento falso utilizado por los piratas informáticos en este ataque. También le recomendamos que elimine los complementos y temas que no use. Reseter las contraseñas de todas las cuentas de usuario.
Implemente las medidas de refuerzo de WordPress recomendadas.
Las pruebas de penetración regular son una necesidad.
Ahora puede relajarse porque su sitio de WordPress debe estar seguro y seguro de su administrador.php Hack! Sin embargo, el trabajo aún no se ha completado. Es importante saber cómo los piratas informáticos explotan esta vulnerabilidad y el impacto que puede tener en su sitio. Esto lo ayudará a comprender lo que hacen los piratas informáticos y lo que puede pasar con su sitio web.
[Soporte ↑] ¿Cómo explotan los hackers la vulnerabilidad del administrador? Vamos paso a paso y comprendamos el Vector de ataque de Hack Adminer.php: 1. Identifique el sitio web con la vulnerabilidad de los hackers primero debe encontrar un sitio web usando los archivos Adminer.php. Esta es una tarea bastante fácil. Los piratas informáticos llevan a cabo escaneos dirigidos en Internet. Lo que esto significa es que puedo buscar sitios de WordPress que usen un determinado complemento o un tema que sé que es vulnerable. En este caso, puedo buscar sitios de WordPress que usen software Vulnerable Adminer.
2. Use el sitio vulnerable para lanzar ataques de pirateo si un hacker es capaz de encontrar un solo sitio vulnerable, puede hackearlo y luego usarlo para encontrar más sitios. Instale scripts en el sitio comprometido para escanear otros sitios y encontrar la base de datos de Administrador accesible para el público. De esta manera, pueden encontrar miles de sitios vulnerables. 3. Encuentre los archivos del administrador y luego inicie su ataque. Un hacker debe localizar los archivos del administrador. Esto suele estar en el director raíz del sitio (public_html). Estos archivos generalmente permanecen con nombres obvios, como adminer.php o adminer-4.3.1-mysql-en.php. Esto facilita la ubicación. Luego, el hacker usa la instrucción “Cargar datos locales” para acceder a las revistas y leer archivos. Luego use estos archivos para ejecutar scripts que conectarán el sitio a su propia base de datos en un servidor remoto. 4. Acceda a la base de datos del sitio web de las víctimas al configurar una conexión con su servidor, puede usar una aplicación de importación de datos para robar el contenido de los archivos locales, como el archivo WP-Config que almacena las credenciales de la base de datos. Utilizo estas credenciales para acceder a la base de datos local de la víctima.
Así es como un sitio web completo puede comprometerse debido a esta vulnerabilidad. Ahora, un hacker puede inyectar malware, robar información confidencial, robar los datos de la tarjeta de pago o redirigir los sitios a su propio contenido malicioso. También se instala rápidamente en la parte posterior del sitio, que es como su propia entrada privada. Esto les permite piratear el mismo sitio web una y otra vez, siempre y cuando la puerta trasera esté presente. [Realice una copia de seguridad de ↑] El impacto de Adminer.php Vulnerabilidad en los sitios web de WordPress Si un sitio web utiliza una versión del administrador por debajo de 4.6.3, entonces presenta un riesgo grave de ser pirateado. Este truco especial puede explotar varias vulnerabilidades presentes en el Administrador, así como en el núcleo de WordPress o los arados y temas. Esto permite a un hacker lograr el control total de un sitio web y su base de datos. Algunas de las repercusiones graves que un sitio comprometido podría enfrentar son: 1. Perder el control en un ataque de administrador, un hacker puede asignar un papel de administrador y bloquearlo desde el tablero de WordPress. No tendrá ningún control sobre su regreso a su sitio web, a menos que use servicios de seguridad de sitios web profesionales, como Malcare (que discutiremos en la siguiente sección). 2. Vulnerabilidad de violación de datos Hack Adminer.php podría usarse para robar información del cliente, como datos personales, información de pago, datos de contacto e incluso preferencias. Podrían usar estos datos para su ventaja pueden llevar a cabo actividades fraudulentas contra sus clientes.
o podría vender los datos.Además de los datos de los clientes, roban los datos confidenciales y confidenciales de su empresa. 3. Ataques contra otros si su sitio está comprometido, los piratas informáticos tienen scripts maliciosos que ejecutan en su sitio para encontrar otros sitios vulnerables.Usted sería la causa de múltiples ataques en otros sitios de WordPress.4. La lista negra de Google si su sitio se ha visto comprometido y Endangers, sus usuarios enumerarán rápidamente su sitio negro.También suspenderá su cuenta de publicidad.Clasifican la experiencia del usuario sobre todo y tomarán todas las medidas necesarias para proteger a sus usuarios.Una vez que haya sido ingresado en la lista negra, ya no obtendrá tráfico en su sitio.Debe arreglar su sitio y enviarlo a Google para su examen para eliminar la lista Negra de Google.

5 pasos para remediar las exploits de vulnerabilidad del administrador (Hack Adminer.php)
Tags 5 pasos para remediar las exploits de vulnerabilidad del administrador (Hack Adminer.php)
homefinance blog