Technical Notes Of Ehi Kioya

まあ正確にハッキングではありません。 しかし、私は説明してみましょう…

Webホスティングは私のビジネスの一部であり、予想されるように、ほとんどのクライアントはWordPressで自分のサイトを構築 すべてのコンテンツ(ファイルとデータベース)は私のサーバーにあり、WordPressのインストールで管理者アカウントを持っていない(または望んでいない)場合でも、フ

クライアントはWordPressのログイン情報を忘れることがよくあります。 これが起こると、彼らは自分のサイトの管理領域からロックアウトされ、戻って取得する助けが必要になります。 クライアントがこれを要求していない場合でも、サーバー管理者がクライアントのサイトに自分の道を”強制”する必要がある場合もあります。 たぶん、法的な理由、またはポリシー違反のために。 または、提供されている管理サービスの種類によっては、サーバー管理者が更新、定期的なメンテナンスなどを実行するためにログインする必要があ

要約すると、WordPressのパスワードを”ハッキング”する必要があるシナリオは次のとおりです:

  • 自分のサイトのユーザー名とメールアドレスを忘れてしまいました。
  • ユーザー名またはメールアドレスは知っていますが、パスワードを忘れています。 そして、何らかの理由で、アウトオブボックスのパスワードリセットオプションが動作するように失敗しました-パスワードリセットメールが通って来ていな または、使用した元のメールアドレスにアクセスできなくなった可能性があります。
  • あなたのクライアントは、あなたが彼らのためにホストしているWordPressのウェブサイトのログイン情報を失っています。
  • 法的な理由やポリシー違反のために、あなたはあなたのインフラでホストされているウェブサイトに強制的にアクセスする必要があります。
  • あなたのサイトがハッキングされ、管理者アカウントが削除されました(またはパスワードが変更されました)。

いずれにせよ、この記事では、サーバー管理者がユーザーのWordPressパスワードを強制的にリセットするか、新しいパスワードで新しいWordPress管理者ユーザーを作成する方法につ 私はこれがバックエンドのMySQLデータベースから、または関数を使用してどのように行うことができるかを示します。FTP経由のphpファイル。 どちらの場合も、問題のウェブサイト上のWordPressアカウントは必要ありません。

ここで検討する方法は次のとおりです:

  • “Hacking”データベース上のWordPressパスワード(パスワードリセットを強制することにより)
  • データベースを介して新しいWordPress管理ユーザーを作成する
  • 機能を使用してWordPressのパスワードを”Hacking”(リセphpファイル
  • 関数を使用して新しいWordPress管理者ユーザーを作成します。php file

上記の方法は正確にパスワードハッキングではありませんが(ブルートフォース技術などを使用していないため)、最終的には以前に失われたのと同じ管理権を持つWordPressに効果的に”ハッキング”されます。

免責事項:ここに記載されているプロセスは完全に合法です。 パスワードハッシュの部分は私が構築したこのツールを使用していますが、このツールは舞台裏で公式のWordPress関数wp_hash_password()を使用しています。 私は心のサーバー管理者そして網のマスターとのこの記事を書いた。 それは純粋に有益で教育的であることを意味します。 誰かが悪意のある理由でここの指示を使用した場合、私は責任を負うことはできません。

始めましょう…

方法1:データベース上のWordPressパスワードを”ハッキング”(リセット)

データベース管理ツールを起動します。 これはphpMyAdmin、HeidiSQL、MySQL Workbenchなどです。 Wp_usersテーブルを変更します。

注:テーブル名は、インストールでカスタムテーブル接頭辞を使用するかどうかによって異なる場合があります。 この記事では、wp_がテーブル接頭辞であることを前提としています。 これがデフォルト値です。 WordPressのテーブル名を簡単に見ると、テーブルの接頭辞と同等のwp_usersテーブルを識別するのに役立ちます。 また、wp-configで明示的に定義されたテーブル接頭辞を見つけることもできます。phpファイル(関心のある変数はtable table_prefixです)。

wp_usersテーブルを開いてデータを表示すると、変更が必要なユーザーレコードをすばやく識別できるようになります。 対象のフィールド(ハッシュ化されたパスワードを保持する)はuser_passフィールドです。 このフィールドには、次のような値があります。P P BE BE。lib0ypakbr2ozcrekmwsrpiww9g1

WordPressのパスワードハッシュジェネレータを起動します。 このユーザーに必要な新しいパスワードを入力し、”このフレーズをハッシュ”ボタンをクリックします。 生成された文字列をコピーし、現在のuser_pass値をそれに置き換えます。 値をダブルクリックするだけで編集できるはずです。

変更を保存し、新しいパスワードでWordPressの管理エリアにログインします。 選択したパスワードの強度に応じて、webサイトで強力なパスワードが適用される場合は、サインイン後すぐに強力なパスワードを選択するように求めら

方法2:データベースを介して新しいWordPressの管理者ユーザーを作成する

新しい管理者ユーザーを作成することは、ユーザーのパスワードをリセットする上記のプロセ しかし、それはもう少し複雑です。 今回は、wp_usersテーブルとwp_usermetaテーブルの両方を変更します。 ここでは、あなたがする必要があるものです…

wp_usersテーブルに新しいレコードを作成します。 これらのフィールドを設定します:

  • user_login–WordPressの管理領域にアクセスするためのユーザー名
  • user_pass–WordPressのパスワードハッシュジェネレータを使用して生成された選択したパスワードのハッシュコード
  • user_email–この新しいアカウントに関連付けるメール
  • user_registered–このユーザーが登録された日付

他のすべてのフィールドは、今のところ空白のままにすることができます。 これらは必須フィールドではありません。 しかし、あなたが好きなら、WordPressのダッシュボードから後でそれらを編集することができます。 新しいユーザーレコードを保存します。

保存すると、WordPressは自動的にユーザーにIDを与えます。 この番号はIDフィールドに保存されます。 この番号に注意してください。

wp_usermetaテーブルを開きます。 このテーブルに2つの新しいレコードを作成します。

両方の新しいレコードについては、user_idフィールドを上記の自動生成IDに設定します。

最初のレコードでは、meta_keyフィールドをwp_user_levelに設定し、meta_valueフィールドを10に設定します。

2番目のレコードでは、meta_keyフィールドをwp_capabilitiesに設定し、meta_valueフィールドをa:1:{s:13:”administrator”;sに設定します:1:”1″;}

メモ: 上記で使用されたwp_user_levelおよびwp_capabilitiesの値は、インストールで使用されているテーブルプレフィックスにも依存します。 したがって、たとえば、テーブル接頭辞がwp_yourdomain_の場合、値はそれぞれwp_yourdomain_user_levelおよびwp_yourdomain_capabilitiesになります。

両方のレコードを保存し、作成した新しいユーザー名とパスワードでWordPressウェブサイトにログインします。 選択したパスワードの強度に応じて、webサイトで強力なパスワードが適用される場合は、サインイン後すぐに強力なパスワードを選択するように求めら

ログインしたら、WordPressのダッシュボードからユーザーを編集します。 何も変更する必要はありません。 ただ、下にスクロールし、保存ボタンを押してください。 WordPressは、作成したばかりの新しいユーザーにいくつかの追加情報を内部的に追加します。 追加の必要な情報を入力するように求められた場合は、それらを入力するだけです(たとえば、一意のニックネームを入力するように求められます)。

新しいadmin WordPressアカウントができたので、必要に応じて古いadminアカウントを削除することができます。 削除プロセス中、WordPressでは、古いユーザーが作成したすべてのコンテンツを新しいユーザー(または他の既存のユーザー)に帰属させることができます。

方法3:関数を使用してWordPressのパスワードを”ハッキング”します。phpファイル

関数を開きます。テキストエディタでアクティブなテーマのphpファイル。 このファイルは一般的にここにあります:public_html/wp_content/themes/your-active-theme/functions。php

このコード行をファイルに追加します。 既存のコンテンツの最後に追加するだけです。

wp_set_password('yourdesiredpassword', 1);

強力なパスワードを選択するのが最善です。 そうすれば、あなたのウェブサイトが強力なパスワードを強制するならば、あなたはサインインした後にそれを再び変更する必要はありません。

上記の場合、IDが1のユーザーのパスワードがリセットされます。

関数を保存します。phpファイルとあなたのサイトのフロントエンドを訪問します。 ユーザーのパスワードがリセットされます。

重要:パスワードのリセットが機能したことを確認する前に、まず上記のコード行を関数から削除してください。phpファイル。 そうしないと、パスワードはページの読み込みごとにリセットされ、設定した新しいパスワードでログインすることはできません。

パスワードリセットコードを削除した後、新しいパスワードでログインできるようになりました。

wp_set_password()関数の詳細については、こちらを参照してください。

上記のデータベースパスワードリセット方式とは異なり、このFTPパスワードリセット方式を使用するには、事前にユーザーのIDを知っている必要があります。 しかし、あなたは(推測せずに)これをまだ知らないかもしれないので、データベースのパスワードリセット方法(上記の方法1で説明した)がより強力だと思

方法4:関数を使用して新しいWordPress管理者ユーザーを作成します。phpファイル

関数を開きます。あなたのアクティブなテーマのphpファイル。

このコードをファイルに追加します。

function ehi_kioya_create_admin_account(){$username = 'yourdesiredusername';$password = 'yourdesiredpassword'; // Choose a strong password. That way, if your website enforces strong passwords, you won't be required to change it again after signing in.$email = '[email protected]';// Only create user if chosen username and chosen email are not already in useif (!email_exists($email) && !username_exists($username)){$userid = wp_create_user($username, $password, $email);wp_update_user(array('ID' => $userid, 'nickname' => $email));$newuser = new WP_User($userid);$newuser->set_role('administrator');}}add_action('init','ehi_kioya_create_admin_account');

あなた自身のユーザー名、パスワード、および電子メールの値を入力することを忘れないでください。 選択したユーザー名またはメールを持つユーザーがWordPressに既に存在する場合、新しいアカウントは作成されません。 そのため、ユーザー名と電子メールには必ず一意の値を使用してください。

関数を保存します。phpファイルを作成し、単にあなたのウェブサイトのフロントエンドを訪問します。 コードが実行され、新しい管理者ユーザーが作成されます。 その後、新しいユーザーの資格情報を使用してログインできます。

繰り返しますが、関数からコードを削除することを忘れないでください。phpファイル。

結論

上記で説明した方法のいずれかが、WordPressウェブサイトへの管理アクセスを取り戻すのに役立つことを願っています。 データベースおよび/またはファイルシステムへのアクセスを持つことによって、あなたはサーバーへの権利を持っていることを証明し、したがって、そ データベースもファイルシステムもアクセスできないWordPress webサイトをハックしようとしている場合は、他の人のサイトをハックしようとしており、明らか そのような他の人のウェブサイトへの不正アクセスを得ることは犯罪であり、私が教えたり奨励したりするものではありません。

ここで説明した方法が役に立つことがわかった場合、または質問や貢献がある場合は、以下のコメントセクションを使用して考えを共有してくださ

Leave a Reply

メールアドレスが公開されることはありません。