J'ai un client dont les sites wordpress ont été piratés deux fois par des scammers iframe. Chaque fois qu'ils ont injecté du code iframe dans le contenu des sites.Test des sites wordpress pour SQL Injection sur siteurl
Cette dernière fois, aujourd'hui, ils ont simplement changé le siteurl en wp_options à leur code iframe. Le résultat était évident et semblait bâcler simplement les chemins des scripts qui reposent sur
<?php bloginfo(); ?>
Je ne peux pas déterminer si son compromis de mot de passe (sur FTP ou WordPress lui-même) ou une injection SQL pour modifier siteurl. Puisque la seule chose qui a été modifiée est siteurl, je pense peut-être à SQL Injection.
Que pensez-vous? Un moyen d'analyser un site pour les vulnérabilités potentielles d'injection SQL?
Les seuls greffons actifs sur le site sont sous forme de contacts 7 et Google sitemaps XML.
est-ce hébergé à des solutions de réseau? – Sucuri
@Sucuri> Oui. S'il vous plaît aviser pourquoi vous demandez. –