Computer >> 컴퓨터 >  >> 프로그램 작성 >> HTML

Adminer 취약점 악용을 수정하는 5단계(Adminer.php 해킹)

WordPress 웹 사이트에서 Adminer를 사용합니까? 취약점에 대해 들어 보셨습니까? 귀하의 사이트가 해킹당할까봐 걱정되십니까? adminer.php 해킹에 대해 들어본 적이 있습니까?

널리 사용되는 데이터베이스 관리 도구인 Adminer는 수십만 개의 웹사이트에서 사용됩니다. 그러나 해커가 악용할 수 있는 위험한 취약점은 몇 년 전에 발견되었으며 여전히 존재합니다! 공격자는 보안 결함을 악용하여 WordPress 사이트를 가로챌 수 있습니다.

그 결과는 잔인합니다. 해커가 사이트를 장악하면 고객을 표적으로 삼고 정보를 훔치고 불법 제품을 판매하는 등 몇 가지 예를 들 수 있습니다! 높은 재정적 비용과 회복할 수 없는 평판 손상에 직면할 수 있습니다.

다행히 취약점을 수정하고 예방할 수 있는 방법이 있습니다. 오늘 이 기사를 통해 관리자의 해킹을 식별하고 수정하는 방법과 향후 해킹 시도에 대한 예방 조치를 취하는 방법에 대해 알아보겠습니다.

틀;DR: 사이트에 존재하는 Adminer 취약점으로 인해 WordPress 웹사이트가 해킹된 경우 즉시 웹사이트를 수정해야 합니다. 이 플러그인 - Adminer Hack Removal Plugin을 다운로드하여 설치하는 것이 좋습니다. . 웹사이트 및 사이트에 존재하는 모든 유형의 맬웨어를 검사합니다. 플러그인을 사용하면 1분 이내에 사이트를 정리할 수도 있습니다.

목차

→ 관리자란 무엇입니까?

→ Adminer의 가장 큰 취약점은 무엇입니까?

→ Adminer Hack 취약점을 수정하는 방법은 무엇입니까?

→ Adminer.php를 통해 해킹된 웹사이트를 수정하는 방법

→ 해커는 관리자 취약점을 어떻게 악용합니까?

→ Adminer.php 취약점이 WordPress 웹사이트에 미치는 영향

→ 해킹된 사이트 수정 후 조치

관리자란 무엇입니까?

Adminer(이전의 phpMyAdmin)는 2007년에 출시된 MySQL 데이터베이스의 콘텐츠를 관리하는 도구입니다.

Adminer 취약점 악용을 수정하는 5단계(Adminer.php 해킹)

개발자와 사이트 소유자가 데이터베이스 작업에 사용합니다. 이를 통해 사용자는 데이터베이스를 선택하고, 테이블을 편집하고, 다른 많은 기능과 함께 더 많은 테이블 행을 삽입할 수 있습니다.

Adminer는 사용자 경험, 성능 및 보안 영역에서 과감한 개선을 가져오면서 phpMyAdmin을 대체했습니다. 또한 더 많은 MySQL 기능을 지원하도록 개발되었습니다.

그러나 다른 소프트웨어와 마찬가지로 Adminer도 때때로 취약점을 개발합니다.

[맨 위로 이동 ↑]

Adminer의 가장 큰 취약점은 무엇입니까?

첫 번째 Adminer 취약점은 서버 측 요청 위조 취약점이 있는 버전 4.3.1에서 발견되었습니다.

최근 William de Groot는 또 다른 취약점과 Magecart 해커가 이에 대해 얼마나 기뻐할 것인지에 대해 트윗했습니다.

Adminer 취약점 악용을 수정하는 5단계(Adminer.php 해킹)

그러나 이 취약점은 오래전에 발견되었습니다. 취약점은 4.6.3 이하 버전에 있습니다. 버전 4.6.3 이상을 사용하는 경우 Adminer가 안전합니다.

버전 4.6.2 이하에는 해커가 서버의 파일을 읽을 수 있도록 하는 애플리케이션 보안 격차가 있습니다. 이는 웹마스터가 Adminer를 사용하는 동안 Adminer 스크립트를 공개적으로 액세스할 수 있도록 두면 발생할 수 있습니다.

이제 이러한 취약점을 수정하는 방법을 살펴보겠습니다.

[맨 위로 이동 ↑]

Adminer.php 해킹 취약점을 수정하는 방법

Adminer를 사용하는 경우 사용 가능한 최신 버전을 실행 중인지 확인하세요. . 4.6.3 미만의 모든 버전은 취약합니다.

즉시 업데이트해야 합니다!

취약점이 발견되면 개발자는 이를 수정하고 소프트웨어 업데이트에서 보안 패치를 릴리스합니다. 또한 이러한 업데이트에서 버그 수정, 성능 개선 및 새로운 기능을 릴리스합니다. 따라서 앞으로 사용 가능한 소프트웨어 업데이트가 보이면 신속하게 업데이트하십시오.

[맨 위로 이동 ↑]

Adminer.php를 통해 해킹된 웹사이트를 수정하는 방법

Adminer의 이 취약점을 악용하여 시작된 공격에서 악성 스크립트는 여러 파일과 데이터베이스에 퍼질 수 있습니다. 해커는 또한 가짜 관리자 계정을 만들고 가짜 플러그인과 백도어를 설치합니다.

해킹을 스스로 수정하는 것은 며칠이 걸리고 효과가 없는 것으로 판명되었습니다. 해커가 악성 코드를 숨기고 위장하기 때문입니다. 그들의 해킹을 발견하기가 매우 어려워집니다.

하지만 설치하는 것이 좋습니다. MalCare 보안 플러그인 Adminer 취약점으로 인한 해킹을 치료합니다. 이유는 다음과 같습니다.

MalCare 보안 플러그인을 사용하여 해킹된 사이트를 수정하는 이유

  1. 전체 WordPress 사이트를 철저하게 스캔합니다. . 여기에는 모든 파일과 데이터베이스가 포함됩니다. 이렇게 하면 몇 분 만에 웹사이트의 모든 부분을 확인할 수 있습니다.
  2. 모든 종류의 맬웨어를 추적합니다. 위장되거나 숨겨져 있더라도 사이트에 표시됩니다. 플러그인은 코드의 동작을 현명하게 분석하기 때문에 이를 수행할 수 있습니다. 어떤 종류의 활동을 수행하는지 확인하고 악의적인 활동에 플래그를 지정합니다.
  3. 해킹된 파일 수에 대한 알림 발견되었습니다.
  4. 플러그인에는 웹사이트 자동 정리 옵션이 있습니다. . 클리너는 웹사이트에 있는 모든 맬웨어를 삭제하고 정리합니다. 또한 해커가 만든 백도어를 제거합니다.
  5. 웹사이트를 업데이트할 수 있습니다. MalCare 대시보드에서 직접.
  6. 귀하의 웹사이트는 일반적인 해킹 공격으로부터 보호됩니다. 사전 예방적 방화벽으로 이것은 알려진 악성 IP 주소와 무차별 대입 해킹 시도를 차단합니다. 플러그인은 계속해서 정기적으로 사이트를 스캔하고 웹사이트를 안전하게 유지합니다.

또한 플러그인은 사용하기 쉽고 몇 분 안에 adminer.php 해킹을 제거합니다!

[맨 위로 이동 ↑]

MalCare 보안 플러그인을 사용하는 방법

WordPress 사이트에서 MalCare를 사용하는 것은 쉽습니다. 아래 단계를 따르십시오:

참고:WordPress 사이트가 잠겨 있어 플러그인을 설치할 수 없는 경우 저희 팀에 문의하거나 긴급 정리 서비스를 이용하세요.

1단계:MalCare에 가입하고 계정을 설정합니다. MalCare는 자동으로 전체 보안 검사를 실행합니다.

검사가 완료되면 MalCare에서 발견된 해킹된 파일 수를 표시합니다.

Adminer 취약점 악용을 수정하는 5단계(Adminer.php 해킹)

2단계: 웹사이트를 정리하려면 자동 정리 버튼.

Adminer 취약점 악용을 수정하는 5단계(Adminer.php 해킹)

정리가 완료되면 알림이 전송됩니다. 웹사이트를 방문하여 모든 것이 정상인지 확인하는 것이 좋습니다. 다른 스캔을 실행하여 완전히 깨끗한지 다시 확인할 수 있습니다.

Adminer 취약점을 통해 WordPress 사이트가 해킹된 경우 더 이상 걱정할 필요가 없습니다. MalCare로 몇 분 안에 사이트를 수정하세요. 트윗하려면 클릭

[맨 위로 이동 ↑]

해킹된 사이트 수정 후 취해야 할 조치

데이터베이스가 공격을 받은 이후에 취해야 할 몇 가지 추가 단계가 있습니다.

  1. 업데이트 최신 버전으로 관리하세요.
  2. 변경 당신의 데이터베이스 암호. 호스트마다 다를 수 있으므로 이에 대한 WordPress 호스팅 제공업체의 지침을 따를 수 있습니다. 또는 wp-config 파일에서 변경할 수 있습니다.
  3. 삭제 WordPress 대시보드에서 인식할 수 없는 모든 사용자 계정
  4. 삭제 사이트에 설치하지 않은 플러그인이나 테마. Super Socialat이라는 플러그인을 찾으십시오. 이 공격에 해커가 사용하는 가짜 플러그인입니다. 사용하지 않는 플러그인과 테마도 삭제하는 것이 좋습니다.
  5. 재설정 모든 사용자 계정의 비밀번호입니다.
  6. 구현 권장 WordPress 강화 조치
  7. 정기 침투 테스트 필수입니다.

이제 WordPress 사이트가 adminer.php 해킹으로부터 안전하고 안전해야 하므로 긴장을 풀 수 있습니다! 그러나 작업은 아직 완료되지 않았습니다. 해커가 이 취약점을 악용하는 방법과 사이트에 미칠 수 있는 영향을 아는 것이 중요합니다. 이렇게 하면 해커가 하는 일과 웹사이트에 잠재적으로 발생할 수 있는 일에 대해 더 깊이 이해할 수 있습니다.

[맨 위로 이동 ↑]

해커는 관리자 취약점을 어떻게 악용합니까?

adminer.php 해킹 공격 벡터를 단계별로 이해해 보겠습니다.

1. 취약점이 있는 웹사이트 식별

해커는 먼저 Adminer.php 파일을 사용하여 웹사이트를 찾아야 합니다. 이것은 상당히 쉬운 작업입니다. 해커는 인터넷에서 표적 스캔을 실행합니다. 이것이 의미하는 바는 특정 플러그인이나 취약하다고 알고 있는 테마를 사용하는 WordPress 사이트를 검색할 수 있다는 것입니다. 이 경우 취약한 소프트웨어 Adminer를 사용하는 WordPress 사이트를 검색할 수 있습니다.

2. 취약한 사이트를 사용하여 해킹 공격 실행

해커가 취약한 웹 사이트를 하나만 찾을 수 있다면 해킹한 다음 더 많은 사이트를 찾는 데 사용할 수 있습니다. 그들은 손상된 웹사이트에 스크립트를 설치하여 다른 사이트를 스캔하고 공개적으로 액세스 가능한 Adminer 데이터베이스를 찾습니다. 이러한 방식으로 수천 개의 취약한 사이트를 찾을 수 있습니다.

3. 관리자 파일 찾기

다음으로 공격을 시작합니다. 해커는 관리자 파일을 찾아야 합니다. 이것은 일반적으로 사이트의 루트 디렉토리(public_html)에 있습니다. 이러한 파일은 일반적으로 adminer.php 또는 adminer-4.3.1-mysql-en.php와 같은 명백한 이름으로 남아 있습니다. 이렇게 하면 쉽게 찾을 수 있습니다.

그런 다음 해커는 'Load Data Local Infile' 문을 사용하여 로그에 액세스하고 파일을 읽습니다. 그런 다음 이 파일을 사용하여 사이트를 원격 서버의 자체 데이터베이스에 연결하는 스크립트를 실행합니다.

4. 피해자 사이트 데이터베이스 액세스

서버에 연결할 때 데이터 가져오기 요청을 사용하여 데이터베이스 자격 증명을 저장하는 wp-config 파일과 같은 로컬 파일의 내용을 훔칠 수 있습니다. 그들은 이 자격 증명을 사용하여 피해자의 로컬 데이터베이스에 액세스합니다.

이것이 이 취약점으로 인해 전체 웹사이트가 손상될 수 있는 방법입니다. 이제 해커는 맬웨어를 삽입하거나 민감한 정보를 훔치거나 지불 카드 데이터를 훔치거나 사이트를 자신의 악성 콘텐츠로 리디렉션할 수 있습니다.

그들은 또한 자신의 개인 출입구와 같은 사이트에 백도어를 신속하게 설치합니다. 이를 통해 백도어가 존재하는 한 동일한 웹사이트를 계속해서 해킹할 수 있습니다.

[맨 위로 이동 ↑]

Adminer.php 취약점이 WordPress 웹사이트에 미치는 영향

4.6.3 이하 버전의 어드민을 사용하는 웹사이트는 해킹을 당할 위험이 큽니다. 이 특정 해킹은 Adminer는 물론 WordPress 코어 또는 플러그인 및 테마에 있는 여러 취약점을 악용할 수 있습니다. 이를 통해 해커는 웹사이트와 해당 데이터베이스를 완전히 제어할 수 있습니다. 손상된 사이트가 직면할 수 있는 몇 가지 심각한 영향은 다음과 같습니다.

1. 통제력 상실

Adminer 공격에서 해커는 자신에게 관리자 역할을 할당하고 WordPress 대시보드에서 사용자를 잠글 수 있습니다. MalCare(다음 섹션에서 논의함)와 같은 전문 웹사이트 보안 서비스를 사용하지 않는 한 웹사이트에 다시 접속하는 것을 통제할 수 없습니다.

2. 데이터 침해

Adminer.php 해킹 취약점은 개인 세부 정보, 결제 정보, 연락처 및 배송 세부 정보, 심지어 기본 설정과 같은 고객 정보를 훔치는 데 사용될 수 있습니다. 그들은 이 데이터를 자신에게 유리하게 사용하거나 고객에 대해 사기 행위를 수행하거나 데이터를 판매할 수 있습니다. 고객 데이터 외에도 비즈니스의 민감한 기밀 데이터도 훔칩니다.

3. 타인에 대한 공격

사이트가 손상된 경우 해커는 다른 취약한 사이트를 찾기 위해 웹사이트에서 실행하는 악성 스크립트를 가지고 있습니다. 당신은 다른 WordPress 사이트에 대한 더 많은 공격의 원인이 될 것입니다.

4. Google 블랙리스트

귀하의 사이트가 손상되어 사용자를 위험에 빠뜨리는 경우 Google은 귀하의 웹사이트를 신속하게 블랙리스트에 올릴 것입니다. 또한 광고 계정도 정지됩니다. 그들은 무엇보다도 사용자 경험을 우선시하며 사용자를 보호하는 데 필요한 모든 조치를 취할 것입니다. 블랙리스트에 오르면 사이트에 대한 트래픽이 수신되지 않습니다. Google 블랙리스트를 제거하려면 사이트를 수정하고 검토를 위해 Google에 제출해야 합니다.

Adminer 취약점 악용을 수정하는 5단계(Adminer.php 해킹)

5. 웹 호스트 중단

사이트가 해킹되면 호스트의 웹 서버도 위험에 빠집니다. 또한 호스팅하는 다른 사이트의 성능에도 영향을 줄 수 있습니다. 웹 호스트는 해킹을 발견하는 즉시 계정을 일시 중지하고 사이트를 오프라인으로 전환합니다.

6. 복구 비용

이러한 해킹으로부터 복구하는 비용은 급증할 수 있습니다. 청소에 지출해야 할 뿐만 아니라 정부로부터 법적 처벌을 받을 수도 있습니다. 또한 SEO 노력을 복구하고 사이트를 정상 상태로 복원하는 데도 비용이 듭니다.

그것은 우리를 이 기사의 끝으로 이끕니다. 이 adminer.php 해킹 취약점이 얼마나 나쁜 영향을 미치는지 알면 adminer.php를 항상 최신 상태로 유지할 수 있습니다.

[맨 위로 이동 ↑]

최종 생각

Adminer 취약점은 수백 개의 웹사이트에서 얼마나 파괴적인 공격이 시작될 수 있는지 보여줍니다. 이러한 공격을 피하려면 항상 모든 소프트웨어를 최신 상태로 유지하십시오. 관리자가 권장하는 사항은 다음과 같습니다.

Adminer.php 공격은 웹사이트에서 실행될 수 있는 백만 가지 다른 공격 중 하나일 뿐입니다. 사이트의 보안을 강화할 때입니다. 사이트에서 MalCare가 활성화되면 사이트가 해커로부터 안전하다는 확신을 가질 수 있습니다!

귀하의 웹사이트 보안 MalCare 보안 플러그인 !