如果您的WordPress文章被修改,比如被加入惡意代碼或者廣告代碼或者提示被黑入侵,那么請及時升級您的WordPress程序到4.7.2。
出現(xiàn)以上問題,是因?yàn)閃ordPress程序的REST API漏洞被利用,該漏洞已在上個月釋出的 WordPress4.7.2 中修復(fù)。漏洞允許攻擊者發(fā)送一個簡單的 HTTP 請求,繞過身份驗(yàn)證系統(tǒng),編輯 WordPress 網(wǎng)頁的標(biāo)題和內(nèi)容,它只影響 WordPress4.7.0 和 WordPress4.7.1。
安全公司 Sucuri 本周一報(bào)告,有 6.7 萬個 WordPress 網(wǎng)頁被利用這種方法涂改,但過去兩天被纂改的網(wǎng)頁數(shù)量出現(xiàn)了爆發(fā)式增長,攻擊仍然在繼續(xù)。
如果出現(xiàn)內(nèi)容被串改,正確的辦法是:
- 升級WordPress程序到最新版;
- 檢查升級相關(guān)插件到WordPress最新版;
- 修改主機(jī)管理密碼和數(shù)據(jù)庫密碼;
- 刪除被添加的文章。
WordPress 4.7.2已經(jīng)在北京時間2017年1月27號發(fā)布,但仍然有大量的用戶沒有升級。
新主題官方微信公眾號
掃碼關(guān)注新主題(XinTheme)官方公眾號,本站動態(tài)早知道。
發(fā)布本站最新動態(tài)(新主題發(fā)布、主題更新)和WordPress相關(guān)技術(shù)文章。