如果您的WordPress文章被修改,比如被加入惡意代碼或者廣告代碼或者提示被黑入侵,那么請(qǐng)及時(shí)升級(jí)您的WordPress程序到4.7.2。
出現(xiàn)以上問(wèn)題,是因?yàn)閃ordPress程序的REST API漏洞被利用,該漏洞已在上個(gè)月釋出的 WordPress4.7.2 中修復(fù)。漏洞允許攻擊者發(fā)送一個(gè)簡(jiǎn)單的 HTTP 請(qǐng)求,繞過(guò)身份驗(yàn)證系統(tǒng),編輯 WordPress 網(wǎng)頁(yè)的標(biāo)題和內(nèi)容,它只影響 WordPress4.7.0 和 WordPress4.7.1。
安全公司 Sucuri 本周一報(bào)告,有 6.7 萬(wàn)個(gè) WordPress 網(wǎng)頁(yè)被利用這種方法涂改,但過(guò)去兩天被纂改的網(wǎng)頁(yè)數(shù)量出現(xiàn)了爆發(fā)式增長(zhǎng),攻擊仍然在繼續(xù)。
如果出現(xiàn)內(nèi)容被串改,正確的辦法是:
- 升級(jí)WordPress程序到最新版;
- 檢查升級(jí)相關(guān)插件到WordPress最新版;
- 修改主機(jī)管理密碼和數(shù)據(jù)庫(kù)密碼;
- 刪除被添加的文章。
WordPress 4.7.2已經(jīng)在北京時(shí)間2017年1月27號(hào)發(fā)布,但仍然有大量的用戶沒(méi)有升級(jí)。
新主題官方微信公眾號(hào)
掃碼關(guān)注新主題(XinTheme)官方公眾號(hào),本站動(dòng)態(tài)早知道。
發(fā)布本站最新動(dòng)態(tài)(新主題發(fā)布、主題更新)和WordPress相關(guān)技術(shù)文章。