Piraté à l’insu de mon plein gré

La tendance est de plus en plus marquée sur les plateformes de vente de thèmes WordPress premium, on vous en donne encore plus! Si de prime abord cela peut sembler être une bonne nouvelle, cela risque bien au contraire de vous causer du tort.

Prenez 5 mn et laissez moi vous conter ma mésaventure....

Le 27/08/2014 à minuit trente, le plugin WordFence m'annonce qu'un login "Admin" s'est connecté en tant qu'administrateur sur mon site WordPress. Mon sang ne fait qu'un tour, il ne peut s'agir que d'une erreur, je n'ai aucun login "Admin" sur tous mes sites WP.

Je me logue dans l'administration - RAS ! Super, c'est donc une erreur mais par acquis de conscience ou simplement par habitude, je vérifie la Home et là en revanche il y a un problème, le site affiche une magnifique page hackée (voir ci-dessous), fond noir, des liens vers des sites de hackers....

piratage-site-wordpress

 

 

Ok j'ai été piraté, comment ont-ils fait ?

Je connais bien les principes de sécurité sous WordPress, mon site est à jour, mes plugins sont à jour, mon serveur est secure, mon htaccess est ok, et j'ai même un plugin de sécurité... WTF!

A ce stade je n'en sais rien, l'urgence c'est juste de remettre en état. Ça tombe bien, j'ai un super système de sauvegarde. Ni une ni deux, je restaure la version de la veille. 10 mn le temps nécessaire et hop le site est comme avant :)

Il est 07h30 du matin, je suis content, mais pas rassuré! Ils ont piraté mon site une fois, ils peuvent recommencer car je ne vois pas encore d'où cela peut venir!

 

Comment et ou vérifier ?

Les logs sont vos amis. Comme sur tout serveur qui se respecte, on peut consulter ses logs, autrement dit toutes les opérations qui ont eu lieu sur le serveur.

Avec mon infogérance, nous vérifions les logs et l'on s'aperçoit tout de suite que les pirates sont passés par PhpMyAdmin, qu'ils ont trouvé le login et le mot de passe de ma BDD en moins de 30 secondes et qu'ensuite ils se sont connectés à WordPress.

  • Les pirates sont arrivés sur le site,
  • ont listé les plugins,
  • se sont logués via PhpMyAdmin,
  • ont ajouté un admin,
  • sont rentrés sur mon WordPress,
  • ont modifié des fichiers (index.php) ajouté et supprimé des plugins,
  • et sont ensuite partis, 30 mn chrono !

A ce stade cela soulève la question, comment ont-ils trouvé les codes ? Via mon fichier wp-config ou via mon PC ?

 

Que faire ensuite ?

Avant même de chercher la faille de sécurité, je vais essayer de protéger d'avantage. Il est urgent de prendre des mesures supplémentaires :

  • Changement des mots de passe de toutes les bases de données, ils sont désormais connus des pirates
  • Changer les mots de passe "administrateur"
  • Changer l'URL d'accès à PhpMyAdmin, qui habituellement est /mondomaine/phpmyadmin/ en quelque chose comme /mondomaine/adresseimprobable/

 

Trouver la faille, c'est trouver la solution !

A ce stade je bloque car je ne vois toujours pas la faille, je fais donc appel à un spécialiste sécurité WordPress, mon pote Julio de BoiteàWeb.

Ce dernier avec mes accès FTP cherche et trouve rapidement que le problème vient du plugin Revolution Slider car ce dernier (dans sa version 4.1.1) n'est pas à jour et contient une faille de sécurité permettant de lire mon fichier wp-config avec une simple URL.

Je ne comprend toujours pas... Je suis certain que mon WordPress était à jour, plugins inclus ! Puis enfin vient l'étincelle: Revolution Slider est arrivé avec le thème premium, autrement dit en plugin "bonus".

 

bonus-plugin-theme

 

C'est sympa le plugin "bonus" mais il y a un problème : Même si le plugin Revolution Slider est présent (avec son n° de version) sur la page de vos plugins installés, il n'affiche pas et ne prévient pas qu'une mise à jour est dispo car vous n'y avez pas droit.

Autrement dit, c'est à vous de vérifier manuellement en permanence qu'une nouvelle version est dispo et il vous faudra de toute façon acheter le plugin pour en bénéficier...

 

Mea Culpa !

Cette expérience m'aura été salutaire, comme un bon coup de pied au cul. C'est clairement de ma faute car j'ai commis 2 erreurs majeures:

  • un accès trop facile à mon PhpMyAdmin
  • je n'ai pas mis à jour un plugin contenant une faille de sécurité

Le pire dans tout ça, c'est que je possédais la licence de Revolution Slider achetée il y un an, j'ai simplement oublié/pas jugé nécessaire de remplacer la version bridée fournie par le thème.

 

facebook-piratage-wordpress

 

Combien de sites tournent avec des plugins obsolètes ?

Cela soulève un problème important, combien d'utilisateurs WordPress tournent aujourd'hui avec le plugin Revolution Slider fourni par leur thème?

Un rapide tour sur Themeforest vous montrera que quasiment tous les nouveaux thèmes premium proposent dans leur bundle Revolution Slider et que tous ne proposent pas des versions à jour (pour info la version 4.5.9 est secure).

Je ne me veux pas inutilement alarmiste mais Julio a testé quelques sites au hasard et il y a du monde concerné par cette faille :/ Retrouvez d'ailleurs son analyse complète et son retour sur blog.secupress.fr.

 

Edit du 06/09/14: Envato a décidé de réagir au vu de l'ampleur des thèmes premium concernés par cette faille, en retirant purement et simplement les thèmes présentant la faille "Revolution Slider". Les nombreux articles et utilisateurs mécontents ont réussit à faire bouger la plateforme, c'est à lire sur "10000 thèmes WP concernés par la faille Revolution Slider".

A noter: Suite à cette faille de sécurité, Envato propose la mise à jour gratuite du plugin Revolution Slider.

 

Une leçon et ma conclusion

J'ai envoyé un mail aux dévs des thèmes que j'utilisais et un au dév de Revolution Slider pour les informer de ce problème.

Comme dirait un certain Richard V : "'j'ai été piraté à l'insu de mon plein gré" autant éviter que cela vous arrive, aussi je ne saurais que trop vous conseiller de vérifier vos versions de Revolution Slider et tant que vous y êtes de tous les plugins bonus fournis par vos thèmes premium... On ne sait jamais ;)

Alors à tous, Agence Web, utilisateur, Pro de WordPress, faites passer le message afin que ce type d'erreur ne se reproduise plus ! A bientôt sur wpformation...

 

A propos de l'auteur...

WPFormation

Fabrice Ducarme, formateur WordPress je suis éditeur, auteur et fondateur du site WP Formation.com. Conférencier lors des WordCamp Paris 2013 & 2015 ainsi qu'au WP Tech Nantes 2014, je vous propose plus de 400 articles & tutoriaux à propos de WordPress, mes trucs & astuces mais aussi des coups de gueule...

48 commentaires pertinents à ce jour ;)

  • LeMoussel dit :
    Un point m’interpelle. Pourquoi WordFence n’a pas émis d’alerte sur le fait que le plugin Revolution Slider n’était pas à jour ?
  • WPFormation dit :
    Bonjour ,
    Je ne sais pas, l’option était pourtant bien cochée « Scan plugin files against repository versions for changes »…
    En revanche, merci WordFence de m’avoir prévenu qu’un admin s’était logué sinon je ne me serais aperçu du piratage que bien plus tard!
  • Grégoire Noyelle dit :
    Salut Fabrice
    C’est toujours assez stressant ces moments, surtout quand ton site pro devient un point si important. Après pas mal de déboires de mon côté, j’ai décidé d’arrêter d’héberger mon site (avant chez Linode avec un VPS) et je suis passé chez wpengine depuis 2 jours. Ça me libère d’un grand poids. Même si WordFence m’a aidé, les connexions très nombreuses en back continuaient et manager un serveur Linux est un métier.
    Je relate l’expérience mon article sur la migration d’hébergeur.
  • WPFormation dit :
    Salut @Grégoire, merci de ton retour!

    Clairement sans une vraie infogérance de qualité et les connaissances de Julio, j’étais dans la M… Ceci dit, je ne crache pas dans la soupe, un bon dédié c’est quand même génial;) Wpengine reste cher, (option 25 sites WP pour 400000 visites à $249/mois) mais c’est aussi le prix de la tranquillité!

    Le but de cet article est avant tout de prévenir les utilisateurs utilisant Revolution Slider, version plugin « bonus », afin qu’ils se mettent à jour…

  • Aurélien Denis dit :
    Merci Fabrice pour ton retour d’expérience qui profite à tout le monde !

    C’est vrai qu’on ne pense pas forcément aux mises à jour de plugins intégrés dans les thèmes… ce qui personnellement me fais fuir tant ce n’est guère très logique d’obliger le client à installer un plugin…. mais c’est un autre débat. :)

  • WPFormation dit :
    @Aurélien,

    Je ne suis pas sûr que ce soit un autre débat ! Tu le mentionnes parfaitement, certains thèmes obligent quasiment l’utilisateur à installer les plugins fournis dans le bundle… Alors certes, on peut s’en affranchir en achetant le plugin et sa licence, encore faut-il le savoir;)

  • Grégoire Noyelle dit :
    Une précision pour wpengine, les 25 sites peuvent être 25 multisites. Je suis d’accord, la restriction des visites peut être un frein. Espérons que pagely (le concurrent directe qui ne facture pas ce point) les influence.
  • LIJE Creative dit :
    Je vais être rapide : gg les gars ;)
    Ils ont bien joué les gars. Ton mot de passe devrait être relativement facile si ils te l’ont cassé en quelques minutes. Ils ont cracké le root ? Tu devrais supprimer le root et garder les accès alternatifs (chose que je n’ai pas faite non plus en fait ^^). J’ai cependant modifié l’adresse pour accéder au phpmyadmin effectivement.
    J’aimerais bien avoir la démo de la faille en DM ;)
    Je dois vérifier les clients.
    ++
  • WPFormation dit :
    ,

    Mon mot de passe était correct, mais ils n’ont pas eu à le chercher en raison de la faille (en date de fin juillet 2014). Tweet à Julio , il t’en dira plus;)

  • Sébastien dit :
    Bonjour à tout le monde,
    Question du jour : Un plugin désactivé peut-il constitué en lui même une faille ?
  • WPFormation dit :
    @Sébastien,

    Après confirmation, cette faille là (Revolution Slider) non !
    En revanche, certaines failles peuvent être exploitées même lorsque les thèmes ou plugins sont désactivés.

  • Bastien dit :
    Bonjour,

    Merci pour votre article qui m’a permit de corriger la faille sur mon site.

    Bastien.

  • Julio Potier dit :
    Hello

    Je vais refaire le parcours de l’exploitation de la faille de façon un peu plus précise :
    – Les pirates sont arrivés sur le site,
    – ont listé les plugins *
    – Ils ont vu RevSlider
    – ils ont testé la dernière faille connue
    – la faille a fonctionné
    – ils ont récupéré le fichier wp-config.php en clair
    – se sont logués via PhpMyAdmin,
    – ils ont ajouté un admin en dur,
    – ils sont rentrés sur mon WordPress,
    – ils ont ajouté hello-dolly
    – ils ont modifié le contenu du plugin via l’editeur de fichiers ** en ajoutant une backdoor
    – ils ont modifié le fichier index.php de WordPress
    – ils ont supprimé leur backdoor et hello dolly
    – et sont ensuite partis, 30 mn chrono !

    * : ils peuvent le faire en regardant simplement le code source de la page d’accueil ou utiliser des scanner de plugins dispo gratuitement online (non je ne donnerais pas le nom)
    ** : laisser l’editeur de fichier est, pour moi, une erreur, il faut ajouter define(‘DISALLOW_FILE_EDIT’, true); dans votre config.

    Point supplémentaire, Fabrice avait bien la ligne dans le .htaccess qui « protège » le wp-config.php, vous savez un deny all sur ce fichier.
    Mais cette protection n’est pas suffisante pour ce genre de faille, mais ça les articles qui vous disent de le faire ne vous ne disent pas, cela ne protège qu’un seul cas qui arrive bien plus rarement, ici le problème est que c’est le PHP qui fait la lecture du fichier, donc le htaccess n’a rien à voir.

    Mon travail n’est pas terminé chez Fabrice. Il ne suffit pas de trouver d’om ça vient, il faut bien sur patcher tout ça, et ajouter de la sécurité afin de ne plus se faire avoir comme ça.

    : « Pourquoi WordFence n’a pas émis d’alerte sur le fait que le plugin Revolution Slider n’était pas à jour ? » car RevSlider n’est pas un plugin du repository mais codecanyon donc WF n’a pas cette info.

    : « Même si WordFence m’a aidé, les connexions très nombreuses en back continuaient » euh WordFence aime bien faire peur et quand il montre en live les « attaques », ce n’est rien d’anormal, c’est juste qu’on ne se rends pas compte du nobre de connexion à nos sites en live. Bien sûr il montre aussi des attaques, mais pas que. Peut-être qu’il joue la dessus pour laisser penser qu’il est super actif etc, mai ce n’est pas ma philosophie.

    : Je ne peux pas donner de démo car je donnerais la façon d’exploiter la faille et ce n’est pas le but. Je te laisse googler ça si vraiment tu veux.

    : je reconfirme que le plugin revslider désactivé empêche la faille d’être exploitée

    : « Julio a testé quelques sites au hasard et il y a du monde concerné par cette faille » je précise : j’ai fait une recherche google de « revslider », j’ai trouvé des sites qui l’utilisaient, j’ai testé la faille et BIM, j’avais la config en main, 10 sec le hack, j’ai fait mieux, mais déjà pas mal ;)

    Je vais faire un article que je viendrais poster ici concernant le danger des plugins intégrés aus thème premium, car cela pose bel et bien un problème de sécurité très dangeureux.

    Allez, j’y retourne ;)

  • Sylvain dit :
    Salut et merci pour ce retour (j’avais effectivement vu passer l’info via SeoMix hier).
    J’ai un site dont le thème inclus Rev Slider et j’ai une petite question à ce propos : est-ce que désactiver le plugin suffit (le temps de trouver une solution alternative) ou faut-il supprimer tous les fichier pour éviter tout risque ?
  • Patrick Van Hoof dit :
    Bonjour,

    ha ce cauchemar du matin avec les messages Wordfence qui signale les tentatives d’accès bloqués, les login etc

    Ce n’est pas le truc ultime mais sur mes blogs, j’ai ajouté une étape hraccess pour protéger wp-login.php, donc même avec le mot de passe, il ne savent pas arriver sur le tableau de bord, mais bon, si ils s’acharnent, ils vont bien trouver un autre moyen :-/

    Patrick

  • Grégoire Noyelle dit :

    Merci pour ce résumé détaillé.
    Je suis d’accord avec toi pour WordFence et on a tendance à rester river sur le live :-(
    Mon problème est réglé car sur wpengine, il est interdit. C’est eux qui gère. Pour info, en plus de leur plugins maison ils installent Limit Login Attempts en mu-plugins.
  • Ben dit :
    Bonjour,

    Il m’est arrivé la même mésaventure. Le hacker est passé par phpmyadmin.

    Dépôt de fichiers sur le serveur, ajout d’un fichier de vérification google******.html (webmastertools), envoi d’un fichier sitemap avec plus de 10000 urls et… notre site a dégringolé dans les résultats de Google (spam, trop de liens pourris pointant sur notre site…). Le tout en une nuit !

    Je ne vous explique même pas la galère pour supprimer 10000 urls avec webmasters tools… d’ailleurs si quelqu’un a une astuce je suis preneur.

    Conclusion : la sécurité de wordpress est devenue vitale et il ne faut plus utiliser la vérification de votre site avec un fichier .html sur webmastertools c’est beaucoup trop dangereux.

    Ben

    PS : pour supprimer une url des résultats de google, il faut la supprimer avec l’outil de Webmasters Tools et en interdire l’accès avec robots.txt sinon la suppression ne sera pas effective.

  • Nicolas dit :
    Merci à Fabrice pour ce retour et à Julio pour ces explications.
    Je vais rapidement m’occuper de mettre à jour Rev Slider sur mes sites et controler qu’il soit bien désactivé si pas utilisé.
  • Julien Maury dit :
    : on dirait que Tom est sur les traces de Jerry…
    L’histoire du wp-config j’avais cru comprendre qu’il s’agissait de ne pas pouvoir l’afficher dans le navigateur quand on utilise la règle htaccess. C’est sûr qu’avec un accès BDD…

    : je désactive l’éditeur de fichiers aussi pour ça. De toute façon c’est la porte ouverte aux erreurs fatales, erreurs d’encodage et cassages de design. Content que tu aies pu résoudre ça rapidement.

  • Sophie Seite dit :
    Ayant eu des soucis avec mailpoet, comme beaucoup, pendant mes vacances, la lecture de ce post ne me rassure pas du tout ! Merci pour toutes ces infos.
  • Julio dit :
    : oui sauf qu’ici la faille passe par une file_get_contents puis donne cette lecture à manger au navigateur avec les headers qui vont bien, donc ça se télécharge. Le htaccess empêche un accès direct au port 80 sur le fichier, ce qui ne protège que le cas où les fichiers PHP seraient pris pour des .TXT. tiens regarde ça http://youtu.be/pDJlROYPQ-A ;)
  • LeMoussel dit :
    Je ne suis pas un « sachant » en sécurité, mais le fait de protéger l’accès à PHPMyAdmin via une double identification (par exemple via le fichier .htaccess ) ne serait il pas opportun ?
  • Patrice dit :
    Les failles sur WordPress sont aujourd’hui bien plus juteuses que cela, l’info fournie ici, quoique très intéressante, n’est pas une faille de type « 0 Day » qui se vend des milliers de dollars… Avec le nombre d’utilisateurs WP qui ne cesse d’augmenter, pas étonnant que les sites soient scannés à longueur de journées…
  • jean-Paul dit :
    On vous le dira toujours, mettez un htacces directement sur l’admin et mettez en place une restriction par IP pour l’admin et surtout pas de phpmyadmin sur le site, ou bien utilisez un autre nom de domaine ou l’interface d’administration de votre serveur pour accèder à phpmyadmin
  • Jose Kost dit :
    Bonjour,

    Merci beaucoup pour le partage de ces infos.

    Mais j’aurais une questions. Depuis la lecture du livre de Julio Potier : « Tous les secrets de WordPress #1 « , j’ai pris l’habitude de remonter le fichier wp-config quand cela est possible. Est-ce que la faille fonctionne aussi dans ce cas ?

    Cordialement,

    José Kost

  • Antoine dit :
    Bonjour,

    Ces situations sont toujours particulièrement angoissantes, c’est pourquoi nous avons adopté la solution sucuri (je ne suis pas affillié) pour notre site e-commerce. Si tu as un doute ils analysent ton site et nettoient au besoin.

    Concernant ce type de thème premium nous avions opté il y a un an pour cheope de yiththeme. Un thème avec une belle apparence et dont la mise en place est aisée, mais sous le vernis … de gros soucis (seo, bug avec revolution slider etc…). C’est bien quand l’e-shop n’est pas trop important et/ou n’est pas destiné à s’expandre.
    Aujourd’hui nous travaillons sous canvas de wootheme, et là beaucoup moins de soucis, mais un travail plus important à fournir pour sa mise en place.

    Si ton site est important (valeur financière, source de revenu, etc..) je ne saurai que te conseiller de souscrire auprès d’une boite de sécurité (sucuri mes préferés : ils ont même un système de proxy pour filtrer toutes les données entrantes). C’est comme le commerce physique, un vigile est parfois nécessaire :)

    Bien cordialement

    Antoine B.

  • Julio Potier dit :
    : Oui elle peut fonctionner encore Si le hacker penser à tester ça, car le premier test lui renverra faux, mais le second, non. Le fichier n’est plus accessible au port 80, mais le PHP peut lui remonter un cran. Selon la config php et le paramètre open_basedir, on peut bloquer le PHP à remonter ce cran, à tester donc (mais pas sur les mutus, là, ça passe :/)
  • benoitos dit :
    Bonjour et merci à tous de ce relais d’infos,
    J’ai un thème premium avec Revolution Slider, actuellement je n’utilise pas le plugin. Est ce qu’en le désactivant la faille de sécurité est bien « désactivée » ??
  • WPFormation dit :
    ,

    Oui la faille n’est plus exploitable si le plugin est désactivé. Julio le confirme dans les commentaires précédents!

  • benoitos dit :
    Oups, en effet, je n’avais pas vu ;-) Merci Fabrice !
  • Jose Kost dit :
    Bonjour,

    Merci pour la réponse!

    Cordialement,

    José

  • Marie-Eve dit :
    Merci Fabrice d’avoir attiré notre attention. Je pensais que les plugins offerts dans les thèmes se mettaient à jour automatiquement avec celui-ci. Puisque ce n’est pas le cas (même la première année ?), c’est clair que ça diminue l’intérêt de choisir des thèmes livrés avec des plugins.
  • VincentB dit :
    Bon plus qu’à checker tous mes sites… Merci pour le retour d’expérience ! Ca évitera à plus d’un webmaster de se faire avoir à l’avenir !
  • WPFormation dit :
    Pour info, ce jour WordFence vient de faire une mise à jour de son plugin en version 5.2.2:

    « Protection from the Slider Revolution Plugin arbitrary file download vulnerability announced today. Attempts to download any .php file including wp-config.php are denied »

  • Richard dit :
    Petite question, où trouve-t-on la liste des plugins « bonus » installés par le thème ?
    Je ne les vois pas et comme j’ai Sahifa moi aussi, ça m’intrigue.
  • WPFormation dit :
    ,

    Sahifa n’est pas concerné;) Les plugins bonus sont souvent mis en avant dans la description du thème (include, for free). Ensuite on les retrouve dans les Extensions installées, si ce n’est pas le cas (très rare) alors il faut aller chercher dans le répertoire du thème!

  • Kial Mi 46130 dit :
    Chapeau la solidarité, c ce qu’il y a de meilleur dans Wp… Juste une petite remarque : çà va chercher dans les combien après le bac pour s’infiltrer dans le jargon des initiés ? Étant un vieux de la vieille école en informatique (et en ont, de ce fait, pas mal sur la conscience !), je suis persuadé que ce n’est pas vraiment la meilleure façon de pistonner les newbies non ?
  • Christian dit :
    Merci beaucoup pour toutes ces infos !!! encore une fois ;-)
  • midivin dit :
    Merci pour ce partage Fabrice. Je crois que tout comme moi, tu as eu aussi un problème de piratage de carte bancaire sur une plateforme de ventes de thèmes WordPress. Les thèmes semblent de plus en pus visés par les hackers. Personne a eu des problèmes avec XML-RPC ces derniers temps avec des injections de backlink sur des sites vendant des petites pilules bleues ?
  • Patrick Van Hoof dit :
    Bonjour Midivin,

    Si, j’ai un de mes clients qui en ce moment reçoit 10 appels par seconde sur ce script xmlrpc, ce qui charge le serveur, n’étant pas utile je l’ai renommé mais sur le web, on trouve pas mal de pages avec des solutions pour bloquer ces attaques par diverses façons.

    Amicalement
    Patrick

  • Pauline dit :
    Bonjour,

    Je suis débutante et je me suis fait avoir, en ordre, comme décrit plus haut. Mais je n’ai même plus accès à mon compte administrateur, mon login et mon mot de passe ne fonctionne plus (mot de passe facile et login admin: et oui, débutante!). J’ai voulu récupérer un mot de passe en faisant « mot de passe oublié » mais à ce moment-là on me dit: il n’y aucun utilisateur enregistré avec cette adresse de messagerie…. J’ai seulement pu me connecter avec le compte que j’avais fait pour un ami, mais ce n’est pas un administrateur, il a une marge de manoeuvre réduite… Y-a-t-il un moyen afin de récupérer mon compte admin?

    merci beaucoup

    cordialement

    Pauline

  • WPFormation dit :
    ,

    Difficile de diagnostiquer à distance mais en 1er lieu vous devrez vérifier que vous avez accès à votre FTP, ensuite prévoir une restauration complète en date d’avant le piratage (il vous faut donc connaitre la date de ce dernier).

    Si ce n’est pas possible, une réinstallation complète de WordPress, du thème et enfin, une recherche approfondie sur tous les fichiers présents sur votre serveur afin de voir ceux qui sont infectés (avec au préalable, une sauvegarde de vos articles, pages).

    Une récupération de votre compte Admin est également possible via la Base de données avec l’aide de PhpMyAdmin mais c’est plus compliqué.

    Enfin si c’est au dessus de vos compétences, faites appel à un professionnel!
    Bon courage.

  • Patrick Van Hoof dit :
    Bonjour Pauline,

    Tout dépend de vos compétences …

    Normalement, dans votre panneau de contrôle de votre hébergement, vous avez un utilitaire pour gérer votre base de données, souvent c’est phpMyAdmin. Une fois dans votre base de données, il faut repérer la table quelquechose_users, vous aurez la liste des login.

    Il suffit alors de remettre votre login, email et mot de passe en oubliant pas pour ce dernier de choisir la fonction ‘MD5’ dans la liste. Après cette opération, vous aurez de nouveau le contrôle de votre wordpress mais ce n’est que le début !

  • Julio Potier dit :

    « Pour info, ce jour WordFence vient de faire une mise à jour de son plugin en version 5.2.2:

    « Protection from the Slider Revolution Plugin arbitrary file download vulnerability announced today. Attempts to download any .php file including wp-config.php are denied » »

    Sauf que j’ai regardé et en 2 lignes de patch, ils ont fait 3 erreurs de code, donc je réussi tout de même à exploiter la faille …

  • WPFormation dit :
    Merci du retour , j’édite l’article asap !
  • Sylah dit :
    Bonjour!

    ça fait un moment que je viens trouver des informations sur WP ici, et étant NOVICE, je tiens a vous dire MERCI !
    Grâce à vous j’ai pu mettre en place mon wordpress pour ma petite entreprise et à chaque fois que j’ai un souci, je viens chercher la réponse ici et allez… dans 98% vous m’apportez la solution et ce, toujours expliqué de façon très simple !
    Merci aussi à tous ! Pour vos commentaires et compléments d’informations. moi qui était allergique aux ordinateurs.. je suis en passe de devenir une vraie geek !
    Le pire c’est que je finis par aimer ça niark!

    Merci encore et longue vie à WPFormation !

  • WPFormation dit :
    , merci :)
Tweet93
Share92
Share10
Buffer67