2016-09-11 11 views
0

確かに、私はSQLコマンドについて言えば驚きです。ハッカーは、私のワードプレスサイトのいずれかのすべてのポストとページの最後にスクリプトタグを挿入しました。「wp_posts」テーブルで検索と置換を試みていますが、実行すると#1064エラーが発生します。クエリをシミュレートします。ここで私が持っているものです。SQLの検索と置換

UPDATE wp_posts SET post_content=REPLACE(post_content, '<script type="text/javascript" src="http://www.hcifx.com/troyengelhardt/index1261.php"></script>', ''); 

私は関係なく、私はそれが代わりに表示全体のスクリプトタグの「hcifx」のような単純なものだとしても、引用符を「検索」の最初のセットの内側に入れたものをエラーを取得していません。私が間違っているアイデアは?

+0

復元するバックアップはありませんか?穴を固定することはいくつか残っている可能性がありますので、新しくインストールして更新したサーバーを使用することをお勧めします。 – jeroen

+0

私は今まで何度もWPを爆破して再インストールし、プラグインの使用を最小限に抑え、htaccessファイルを持つすべてのディレクトリをロックし、未使用のテーマ、強化されたファイル権限などを削除しました。長い時間、今、私のデータベースをハッキングしてしまったのですが、他に何ができるのか分かりません。 – Hawkes

+0

このSQLコマンド(どのクライアント)をどのように実行しますか?正確なエラーテキストは何ですか? –

答えて

1

これは、PhpMyAdminの既知のバグであることが判明しました。クエリは有効でしたが、 'Simulate Query'関数を使用すると誤ったエラーが発生します。私は自分のデータベースをバックアップし、書かれたとおりにクエリを実行し、dbテーブルのすべての投稿から問題のコードを削除しました。