Résumé rapide du problème
Une injection de code WordPress consiste à insérer du code malveillant (PHP, JavaScript ou SQL) dans les fichiers ou la base de données du site. Le code injecté sert à diffuser du spam, à rediriger les visiteurs ou à voler des données, en exploitant une faille de sécurité.
Solution rapide
Localisez le code injecté dans les fichiers et la base de données, supprimez-le, réinstallez le cœur de WordPress, corrigez la faille exploitée et changez tous les mots de passe.
Comment reconnaître ce bug
- Du code inconnu, souvent obfusqué, apparaît dans des fichiers PHP
- Des balises script ou iframe étrangères s'insèrent dans les pages
- Le site affiche du spam, des publicités ou des redirections
- La base de données contient du code dans wp_options ou les articles
Qu'est-ce que ce bug WordPress ?
L'injection de code regroupe les attaques qui insèrent des instructions malveillantes dans un site. Sur WordPress, elle prend la forme de PHP injecté dans les fichiers, de JavaScript ajouté aux pages, ou d'injection SQL dans la base de données. Le code est souvent obfusqué pour échapper à la détection et exploite une vulnérabilité d'un plugin, d'un thème ou un accès faible.
Pourquoi ce problème apparaît-il ?
Plugin ou thème vulnérable
Une faille (XSS, injection SQL, upload non sécurisé) a permis l'insertion du code.
Accès compromis
Un mot de passe FTP ou administrateur volé a servi à modifier les fichiers.
Fonctions PHP dangereuses activées
Des fonctions comme eval() ou des permissions trop larges facilitent l'injection.
Version de WordPress obsolète
Le cœur non mis à jour expose des vulnérabilités connues.
Comment réparer ce bug WordPress
Localiser le code injecté
Recherchez le code obfusqué (eval, base64_decode, gzinflate) dans les fichiers et inspectez wp_options et les articles.
Réinstaller le cœur de WordPress
Remplacez tous les fichiers du cœur par une version officielle pour effacer les modifications.
Nettoyer la base de données
Supprimez le code injecté des tables, en particulier wp_options, wp_posts et wp_users.
Corriger la faille et resécuriser
Mettez à jour ou supprimez le composant vulnérable, changez les mots de passe et régénérez les clés de sécurité.
Comment éviter que ce bug revienne
- Mettez à jour WordPress, thèmes et plugins sans délai
- Bloquez l'exécution de PHP dans wp-content/uploads
- Limitez les permissions de fichiers au strict nécessaire
- Mettez en place une analyse de sécurité et un suivi d'intégrité des fichiers
Questions fréquentes (FAQ)
Comment reconnaître du code malveillant injecté ?
Une injection de code fait-elle perdre des données ?
Réinstaller WordPress suffit-il à tout nettoyer ?
Pourquoi le code injecté revient-il après suppression ?
L'équipe Mr.WordPress
Experts en dépannage WordPress
Notre équipe technique intervient chaque jour sur des sites WordPress en panne — erreurs serveur, piratages, lenteurs, conflits de plugins. Chaque guide est rédigé et vérifié à partir de cas réels d'intervention.
En savoir plus sur Mr.WordPress →