WordPress SQL Injection – Tấn công lần cuối

Một cuộc tấn công SQL gần đây đánh vào nhiều trang web nơi mã được đưa vào trang web của bạn. Việc tiêm MySQL này ảnh hưởng đến permalink của bạn khiến chúng không hiệu quả. Do đó, các URL cho bài đăng trên blog của bạn sẽ không hoạt động. Nhiều blog WordPress đã được nhắm mục tiêu trong cuộc tấn công này, nhờ Andy Soward đã thu hút sự chú ý của chúng tôi.

Có một trong những mã sau được thêm vào cấu trúc permalink của bạn do cuộc tấn công này:

% & ({$ {eval (base64_decode ($ _ SERVER (HTTP_REFERER)))}} |. +) &%

"/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Các trích dẫn này chứa tất cả permalink trên trang web của bạn và chỉ có thể được thay đổi nếu chúng được xóa bằng tay.

Để khắc phục điều này, hãy đi tới:

Cài đặt> Permalink và xóa mã ở trên và thay thế mã mặc định.

Điều tiếp theo cần làm là đi đến người dùng. Bạn thấy rằng có nhiều hơn một quản trị viên. Bạn sẽ không thấy tên mình trong danh sách, nhưng bạn sẽ thấy số lượng tăng lên. Vì vậy, những gì bạn nên làm là nhìn vào tất cả người dùng và tìm người cuối cùng đã đăng ký. Di chuột qua người dùng đó và nhận được liên kết. Thay đổi userid = code bằng cách thêm 1 đến con số đó Vì vậy, nếu người dùng cuối cùng bạn có thể thấy là người dùng số 2 thêm 1 và làm điều đó 3. Bạn sẽ thấy rằng quản trị viên ẩn có một mã lạ là tên đầu tiên. Xóa mã và làm cho nó trở thành một thuê bao. Sau đó quay trở lại và loại bỏ nó.

Điều này sẽ giải quyết vấn đề. Bạn cũng có thể xóa nó một cách đơn giản bằng cách truy cập PHPMyAdmin của bạn. Bởi vì bạn thấy người dùng ở đó.

Chúng tôi chỉ muốn đưa tin tức này ra càng sớm càng tốt để người dùng của chúng tôi có thể cập nhật. Hãy chắc chắn rằng blog của bạn không bị nhiễm bệnh. Chúng tôi hy vọng rằng WordPress sẽ được phát hành sớm.

Nếu bạn chưa thực hiện bất kỳ bước nào trong số các bước này để bảo vệ khu vực quản trị WordPress của bạn.