Proteger vuestro WorPress si no queréis que decubran vuestro password de admin -aun estando cifrado- o de cualquier otro usuario que tengáis activo.

Lo mejor es actualizar a WordPress 2.2 -donde está solucionado- pero todos conocemos el engorro que supone. ¡No desesperéis! Podemos protegernos con nuestros WordPress 2.0.X y 2.1.X manualmente editanto tan solo una simple línea de código.

Hablamos del ticket #4322: Sql injection blind fishing exploit. Que incluye el archivo test.php como exploit para la versión 2.1.3

El fichero que tenéis que editar en WordPress 2.0.X es:

wp-includes/pluggable-functions.php, exactamente la línea 121

En WordPress 2.1.X el fichero se llama:

wp-includes/pluggable.php.

Dicha línea muestra:

“return $userdata”

Justo despues de ella debemos añadir otra línea para que quede como muestra el Changeset 5442. ¡Y… solucionado! ¡Recordad cambiar vuestras contraseñas!

Hacedlo cuanto antes porque muchos blogs sufrirán las consecuencias.

Hablan de ello:

Sitg.net
BuayaCorp.com
Genbeta.com
Blogantivirus.com
Uniondebloggershispanos.com
Dalealteclado.com

Un comentario

Suscríbete a comentarios RSS o deja un trackback
  1. Haremos un esfuerzo por el inconveniente que a todos nosotros nos genera este cambio en pro de la seguridad de nuestros blogs. ¡Buen trabajo por encontrar una solución rápida y sencilla!

Escribe un comentario

*
To prove you're a person (not a spam script), type the security word shown in the picture. Click on the picture to hear an audio file of the word.
Anti-spam image

  • Recibe los artículos por Email o por Feed
    Feed de MarcosGarcia.es