Bescherm WordPress tegen schadelijke URL-verzoeken
Begin september werden veel WordPress-sites geïnfecteerd met kwaadaardige codes. We hebben een snelle oplossing voor dat probleem geschreven die je in dit bericht kunt zien, maar recentelijk is ook Jeff Starr van Perishable Press met een oplossing gekomen om WordPress te beschermen tegen toekomstige aanvallen.
Open eenvoudig een nieuw php-bestand en plak de volgende codes:
/ *
Plugin Name: Badqueries blokkeren
Plug-in URI: http://perishablepress.com/press/2009/12/22/protect-wordpress-againstmalicious-url-requests/
Beschrijving: Bescherm WordPress tegen schadelijke URL-verzoeken
URI van de auteur: http://perishablepress.com/
Auteur: Perishable Press
Versie: 1.0
* /
globale $ user_ID; if ($ user_ID)
if (! current_user_can ('level_10'))
if (strlen ($ _ SERVER ['REQUEST_URI'])> 255 ||
strpos ($ _ SERVER ['REQUEST_URI'], "eval (") ||
strpos ($ _ SERVER ['REQUEST_URI'], "CONCAT") ||
strpos ($ _ SERVER ['REQUEST_URI'], "UNION SELECT") ||
strpos ($ _ SERVER ['REQUEST_URI'], "base64"))
@header ("HTTP / 1.1 414 Request-URI Too Long");
@header ("Status: 414 Request-URI Too Long");
@header ("Verbinding: Sluiten");
@Uitgang;
?>
Codes bijgewerkt op 10 januari 2010.
Sla dit bestand op en upload het in uw plugin-map / wp-content / plugins / en uw werk is voltooid. Dit script controleert op lange reeksen en base64-code die bij de laatste aanval en de eval stond (code die in de toekomst een bedreiging zou kunnen vormen).
Eenmaal actief, zal deze plug-in stil en effectief alle verbindingen sluiten voor dit soort injectietypische aanvallen.
Bron: bederfelijke pers