Plugin WordPress baru (terbuka di tab baru) kerentanan telah ditemukan yang memungkinkan penyerang mendapatkan akses ke halaman login administrator situs (terbuka di tab baru).
Kerentanan ada di plugin WPS Hide Login yang populer dan ditemukan oleh pengguna dengan pegangan thalakus yang memposting deskripsi singkat tentang masalah tersebut (terbuka di tab baru) di forum dukungan WordPress.org.
Ironisnya, kerentanan ini mengalahkan tujuan plugin yang menyembunyikan halaman login administrator situs WordPress dan membuat direktori wp-admin tidak dapat diakses.
Lebih dari satu juta WordPress (terbuka di tab baru) situs menggunakan WPS Hide Login untuk menambahkan lapisan keamanan yang lebih dalam, pengguna plugin ini harus memutakhirkan ke versi terbaru sekarang untuk mencegah penyerang mengeksploitasi kerentanan ini.
Menyembunyikan halaman login administrator
Meskipun WPS Hide Login dan dapat digunakan untuk menyembunyikan halaman login administrator situs, sebenarnya ada cara lain untuk melakukannya tanpa harus menginstal plugin WordPress terpisah menurut Jurnal Mesin Pencari (terbuka di tab baru).
Karena peretas dan bot yang mencoba menyerang halaman login situs WordPress sering melihat di lokasi defaultnya, menginstal WordPress ke folder direktori dengan nama acak dapat digunakan untuk mencapai hasil yang sama. Jadi alih-alih menampung halaman login di /wp-login.php, Anda dapat menginstalnya ke folder direktori dengan nama acak sehingga muncul seperti ini: /random-file-name/wp-login.php.
Meski begitu, plugin WPS Hide Login WordPress dapat berguna untuk situs yang sudah menginstal WordPress di direktori root.
Pembuat plugin, Nicolas Kulka, kini telah memperbaiki masalah ini dan pengguna WPS Hide Login harus memutakhirkan plugin ke versi 1.9.1 (terbuka di tab baru) untuk mengamankan situs mereka dari serangan potensial yang mengeksploitasi kerentanan ini.
Kami juga telah mengumpulkan plugin WordPress terbaik (terbuka di tab baru)hosting WordPress terbaik (terbuka di tab baru) dan layanan hosting web terbaik (terbuka di tab baru)
Melalui Jurnal Mesin Pencari (terbuka di tab baru)