Mr.WordPress Logo
Appeler
WhatsApp
Urgence

Injection de code malveillant sur WordPress

Du code étranger apparaît dans vos fichiers ou votre base de données et provoque spam, redirections ou publicités ? Votre WordPress subit une injection de code.

L'équipe Mr.WordPress Mis à jour le 17 mai 2026 3 min de lecture

Résumé rapide du problème

Une injection de code WordPress consiste à insérer du code malveillant (PHP, JavaScript ou SQL) dans les fichiers ou la base de données du site. Le code injecté sert à diffuser du spam, à rediriger les visiteurs ou à voler des données, en exploitant une faille de sécurité.

Solution rapide

Localisez le code injecté dans les fichiers et la base de données, supprimez-le, réinstallez le cœur de WordPress, corrigez la faille exploitée et changez tous les mots de passe.

Résumer ce guide avec une IA :ChatGPTClaudeGeminiPerplexity

Comment reconnaître ce bug

  • Du code inconnu, souvent obfusqué, apparaît dans des fichiers PHP
  • Des balises script ou iframe étrangères s'insèrent dans les pages
  • Le site affiche du spam, des publicités ou des redirections
  • La base de données contient du code dans wp_options ou les articles

Qu'est-ce que ce bug WordPress ?

L'injection de code regroupe les attaques qui insèrent des instructions malveillantes dans un site. Sur WordPress, elle prend la forme de PHP injecté dans les fichiers, de JavaScript ajouté aux pages, ou d'injection SQL dans la base de données. Le code est souvent obfusqué pour échapper à la détection et exploite une vulnérabilité d'un plugin, d'un thème ou un accès faible.

Pourquoi ce problème apparaît-il ?

Plugin ou thème vulnérable

Une faille (XSS, injection SQL, upload non sécurisé) a permis l'insertion du code.

Accès compromis

Un mot de passe FTP ou administrateur volé a servi à modifier les fichiers.

Fonctions PHP dangereuses activées

Des fonctions comme eval() ou des permissions trop larges facilitent l'injection.

Version de WordPress obsolète

Le cœur non mis à jour expose des vulnérabilités connues.

Comment réparer ce bug WordPress

1

Localiser le code injecté

Recherchez le code obfusqué (eval, base64_decode, gzinflate) dans les fichiers et inspectez wp_options et les articles.

2

Réinstaller le cœur de WordPress

Remplacez tous les fichiers du cœur par une version officielle pour effacer les modifications.

3

Nettoyer la base de données

Supprimez le code injecté des tables, en particulier wp_options, wp_posts et wp_users.

4

Corriger la faille et resécuriser

Mettez à jour ou supprimez le composant vulnérable, changez les mots de passe et régénérez les clés de sécurité.

Comment éviter que ce bug revienne

  • Mettez à jour WordPress, thèmes et plugins sans délai
  • Bloquez l'exécution de PHP dans wp-content/uploads
  • Limitez les permissions de fichiers au strict nécessaire
  • Mettez en place une analyse de sécurité et un suivi d'intégrité des fichiers

Questions fréquentes (FAQ)

Comment reconnaître du code malveillant injecté ?
Le code injecté est souvent obfusqué et illisible : longues chaînes encodées, fonctions eval() ou base64_decode(). Il est aussi placé à des endroits inhabituels, comme le début d'un fichier ou la table wp_options.
Une injection de code fait-elle perdre des données ?
L'injection elle-même ne supprime pas forcément vos contenus, mais une injection SQL peut voler ou altérer la base. Considérez les données comme potentiellement compromises et changez tous les accès.
Réinstaller WordPress suffit-il à tout nettoyer ?
Réinstaller le cœur efface le code injecté dans ses fichiers, mais pas celui logé dans la base de données, les thèmes, les plugins ou une porte dérobée. Le nettoyage doit couvrir l'ensemble.
Pourquoi le code injecté revient-il après suppression ?
Une porte dérobée ou la faille d'origine non corrigée permet la réinjection. Le nettoyage n'est complet qu'avec la suppression de tous les accès cachés et la correction de la vulnérabilité.

L'équipe Mr.WordPress

Experts en dépannage WordPress

Notre équipe technique intervient chaque jour sur des sites WordPress en panne — erreurs serveur, piratages, lenteurs, conflits de plugins. Chaque guide est rédigé et vérifié à partir de cas réels d'intervention.

En savoir plus sur Mr.WordPress →
Partager :XFacebookLinkedIn

Autres bugs — Sécurité & piratage