9月初,许多WordPress网站感染了恶意代码。我们为这个问题写了一个快速修复程序,你可以在这篇文章中看到,但是最近Perishable Press的Jeff Starr提供了一个解决方案来保护WordPress免受未来的攻击。

只需打开一个新的php文件并粘贴以下代码:

<?php
/ *
插件名称:Block Bad Queries
插件URI:http://perishablepress.com/press/2009/12/22/protect-wordpress-against-malicious-url-requests/
描述:保护WordPress免受恶意URL请求
作者URI:http://perishablepress.com/
作者:Perishable Press
版本:1.0
* /
global $ user_ID;if($ user_ID){
if(!current_user_can(“level_10”)){
if(strlen($ _ SERVER [“REQUEST_URI”])> 255 ||
strpos($ _ SERVER [“REQUEST_URI”],“eval(”)||
strpos($ _ SERVER [“REQUEST_URI”],“CONCAT”)||
strpos($ _ SERVER [“REQUEST_URI”],“UNION SELECT”)||
strpos($ _ SERVER [“REQUEST_URI”],“base64”)){
@header(“HTTP / 1.1 414 Request-URI太长”);
@header(“状态:414 Request-URI太长”);
@header(“连接:关闭”);
@出口;
}
}
}>

代码已于2010年1月10日更新。

保存此文件并将其上传到您的插件目录/ wp-content / plugins /中,您的工作已完成。这个脚本将检查长字符串以及最后一次攻击和eval中的base64代码(代码可能是未来的威胁。

一旦激活,此插件将默默有效地关闭任何连接对于这些类型的注射型攻击。