WordPress的管理员用户名是如何泄露的

WordPress 的管理员账户很容易就能获取,虽然说拿到了管理员账号,用处不是很大,但是不排除有些小白的密码是简单的数字密码。被攻击者爆破或者撞库成功,从而获得后台的管理员账户。

那么。攻击者是怎样拿到你的Wordpress 【管理员用户名】的,以及如何保护自己的管理员账户不被获取,这篇文章就来谈谈!!!

获取

1、先说说管理员账户如何泄露

攻击者或者攻击程序构造了:https://www.5uapk.com/wp-json/wp/v2/users/  的URL进行GET,这样99%会返回一串信息,里面包含了你的管理员账户。如下:

 
  1. [{"id":1,"name":"daniao","url":"","description":"","link":"https:\/\/daniao.com\/author\/daniao","slug":"daniao","avatar_urls":{"24":"https:\/\/cn.gravatar.com\/avatar\/28f745cefb1ad2da1747cdcfccc0ddfa?s=24&d=mm&r=g","48":"https:\/\/cn.gravatar.com\/avatar\/28f745cefb1ad2da1747cdcfccc0ddfa?s=48&d=mm&r=g","96":"https:\/\/cn.gravatar.com\/avatar\/28f745cefb1ad2da1747cdcfccc0ddfa?s=96&d=mm&r=g"},"meta":[],"_links":{"self":[{"href":"https:\/\/daniao.com\/wp-json\/wp\/v2\/users\/1"}],"collection":[{"href":"https:\/\/daniao.com\/wp-json\/wp\/v2\/users"}]}}]

以上信息可以发现:daniao就是管理员账号,真实已被隐藏,这里只为了演示。

2、确认是否使用了wordpress程序

其实上面的代码差不多已经确认你用的是wp程序了,这里还是提及一下:

攻击者或者攻击程序通过构造 https://www.5uapk.com//wp-includes/wlwmanifest.xml  的URL进行GET,来判断你是否使用了Wordpress程序。以及你的后台登录地址!输入后你会得到这样的反馈。所以修改后台登录地址很重要。

 
  1. <manifest xmlns="http://schemas.microsoft.com/wlw/manifest/weblog">
  2. <options>
  3. <clientType>WordPress</clientType>
  4. <supportsKeywords>Yes</supportsKeywords>
  5. <supportsGetTags>Yes</supportsGetTags>
  6. </options>
  7. <weblog>
  8. <serviceName>WordPress</serviceName>
  9. <imageUrl>images/wlw/wp-icon.png</imageUrl>
  10. <watermarkImageUrl>images/wlw/wp-watermark.png</watermarkImageUrl>
  11. <homepageLinkText>View site</homepageLinkText>
  12. <adminLinkText>Dashboard</adminLinkText>
  13. <adminUrl>
  14. <![CDATA[ {blog-postapi-url}/../wp-admin/ ]]>
  15. </adminUrl>
  16. <postEditingUrl>
  17. <![CDATA[ {blog-postapi-url}/../wp-admin/post.php?action=edit&post={post-id} ]]>
  18. </postEditingUrl>
  19. </weblog>
  20. <buttons>
  21. <button>
  22. <id>0</id>
  23. <text>Manage Comments</text>
  24. <imageUrl>images/wlw/wp-comments.png</imageUrl>
  25. <clickUrl>
  26. <![CDATA[ {blog-postapi-url}/../wp-admin/edit-comments.php ]]>
  27. </clickUrl>
  28. </button>
  29. </buttons>
  30. </manifest>

3、确认你的用户id

攻击者还会通过构造 < https://www.5uapk.com?author=1 //?author=2 //?author=3>  来确认你的管理员id,以此来和上面的匹配。

保护

既然知道了,那么如何防护呢,继续往下看吧。

4、设置访问权限

1)禁止访问/wp-json/wp/v2/users/,如果是宝塔的话,可以在网站配置或者伪静态中设置如下代码。

此处为隐藏的内容!

发表评论并刷新,方可查看

4)效果

这时候访问上述网页,就会被屏蔽结果。如图:

5、如果你是宝塔而且安装了专业版防火墙,还可以这样设置

在禁止访问的url中添加以下规则:

 
  1. /wp-json/wp/v2/users
  2. /wp-includes/wlwmanifest.xml

此时访问,会出现防火墙拦截的提示。

6、最后

这其实不是个漏洞,所以不用紧张,其实稍微注意点安全的小伙伴早就修改了一个非常强壮的密码,隐藏了登录后台,禁用了xmlrpc.php。

1)如果要禁用xmlrpc.php,可以利用nginx,代码如下,放置还是和上面一样,放在伪静态设置中。

 
  1. location ^~ /xmlrpc.php { return 403; }

是否禁用根据自己需要吧,如果出现升级错误,那么可以删除掉或者禁用掉代码即可。

2)其实有一些主题的管理员账号是显示在文章里面的,感觉这样真的是……,我们可以在wp后台设置一个昵称,这样文章会显示昵称在文章中。

3)各位小伙伴可以通过以上URL测试一下自己的Wordpress站点。看看是不是可以拿到敏感信息。如果特别敏感,就赶紧设置权限。

转载地址:http://www.5uapk.com/game/3047.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
如果你忘记了 WordPress 管理员密码,可以通过以下步骤重置密码: 1. 访问登录页面:在网址后面添加 /wp-admin,例如:www.example.com/wp-admin。 2. 点击 "忘记密码":在登录页面,点击 "忘记密码" 链接。 3. 提供用户名或电子邮件:输入 WordPress 管理员用户名或与其关联的电子邮件地址,并点击 "获取新密码"。 4. 检查电子邮件:WordPress 会向你提供的电子邮件地址发送一封包含密码重置链接的电子邮件。请检查你的邮箱(包括垃圾邮件文件夹)。 5. 重置密码:点击密码重置链接,进入重置密码的页面。 6. 设置新密码:输入新的密码,并确认。确保密码强度足够高,以确保账户安全。 7. 登录:使用新的密码登录你的 WordPress 管理员账户。 如果你没有收到重置密码的电子邮件或者上述步骤无法帮助你解决问题,你可以尝试以下两种方法: 1. 通过数据库重置密码:使用 phpMyAdmin 或其他数据库管理工具访问你的 WordPress 数据库。找到 `wp_users` 表并编辑管理员用户的行。将密码字段更改为新的加密密码(可以使用在线加密工具生成)。保存更改后,你可以使用新密码登录 WordPress 管理员账户。 2. 使用 FTP 重置密码:通过 FTP 访问你的 WordPress 网站文件。找到 `functions.php` 文件,并在文件末尾添加以下代码: ``` wp_set_password( 'new_password', 1 ); ``` 将 `new_password` 替换为你自定义的新密码。保存更改后,访问你的 WordPress 网站,在登录页面使用新密码登录。 请注意,这些方法都需要一定的技术知识和对你的 WordPress 网站的访问权限。如果你不确定如何操作或遇到问题,建议联系你的网站管理员或寻求专业帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值