21 + 8 лучших советов и приемов безопасности WordPress 2020 [ОБНОВЛЕНО]

Обновлено

WordPress — одна из наиболее широко используемых систем управления контентом (CMS) в наши дни. С более широким использованием его надежность и безопасность wordpress со временем стали более проблематичными, а его сложность возросла в 2020 году. Благодаря хакерам, которые постоянно используют новые хаки.

Существуют определенные меры безопасности. можно заняться исправлением взломанного сайта WordPress. Наша команда экспертов по безопасности wordpress собрала информацию и данные о тысячах веб-сайтов, чтобы представить вам наиболее подробные советы по безопасности WordPress, чтобы повысить безопасность вашего сайта WordPress в 2020 году и предотвратить его взлом.

Загрузите наше последнее Руководство по безопасности WordPress, которое включает контрольные списки для защиты вашей установки WordPress и предотвращения попыток взлома в будущем.

Содержание

Содержание
  1. Распространенные проблемы безопасности WordPress
  2. Хаки WordPress
  3. WP Backdoor
  4. Pharma Hacks
  5. Атака грубой силой
  6. Взлом вредоносного перенаправления
  7. DDOS-атака WordPress
  8. 21 совет и приемы безопасности WordPress 2020
  9. 1. Очистите установку WordPress
  10. 2. Используйте обновленные плагины и темы WordPress
  11. 3. Изменить префикс таблицы WordPress
  12. 4. Используйте соединения SSH2 (SFTP) для обновления WordPress
  13. 5. Использовать сертификат SSL
  14. 6. Резервное копирование вашего веб-сайта WordPress
  15. 7. Protect .htaccess
  16. 8. Защищенный wp-config.php
  17. 9. Настройте .htaccess, чтобы предотвратить просмотр каталогов
  18. 10. Защита администратора WordPress
  19. 11. Ключи безопасности WordPress в Wp-config.php
  20. 12. Используйте HTTPS для входа в свою панель управления
  21. 13. Удаление неактивных учетных записей пользователей
  22. 14. Использовать электронную почту в качестве входа в систему
  23. 15. Предотвращение внедрения сценария
  24. 16. Надежные пароли
  25. 17. Ограничение неудачных попыток входа в WordPress
  26. 18. Удалите/замаскируйте сообщения об ошибках входа в систему
  27. 19. Скрыть номер версии WordPress
  28. 20 . Изменить логин/пароль WordPress по умолчанию
  29. 21. Запретить паукам поисковых систем индексировать раздел администратора:
  30. Дополнительные советы по безопасности WordPress для опытных пользователей — обновлено
  31. Автоматические обновления WordPress
  32. Проверять обновления в промежуточной сначала среда
  33. Удалите неактивные плагины и темы
  34. Используйте правильные (ограничительные) права доступа к файлу
  35. Отключите встроенный редактор файлов
  36. Установить собственный префикс базы данных
  37. Измените ключи безопасности в wp-config.php
  38. Отключить XML-RPC в WordPress
  39. Распространенные ошибки WordPress:
  40. Безопасность WordPress, которые ДЕЛАТЬ и НЕЛЬЗЯ делать в 2020 году
  41. Вот так:
  42. По теме

  • Распространенные проблемы безопасности WordPress
  • Хаки WordPress
    • WP Backdoor
    • Pharma Hacks
    • Атака грубой силой
    • Взлом вредоносного перенаправления
    • DDOS-атака WordPress
  • 21 Советы и рекомендации по безопасности WordPress 2020
    • 1. Очистите установку WordPress.
    • 2. Используйте обновленные плагины и темы WordPress.
    • 3. Измените префикс таблицы WordPress
    • 4. Используйте соединения SSH2 (SFTP) для обновления WordPress
    • 5. Использовать сертификат SSL
    • 6. Сделайте резервную копию вашего сайта WordPress
    • 7. Защитить .htaccess
    • 8. Защитите файл wp-config.php
    • 9. Настройте .htaccess, чтобы запретить просмотр каталогов
    • 10. Защитите админку WordPress
    • 11. Ключи безопасности WordPress в Wp-config.php
    • 12. Используйте HTTPS для входа в личный кабинет
    • 13. Удаление неактивных учетных записей пользователей
    • 14. Использовать электронную почту как логин
    • 15. Предотвращение внедрения сценария
    • 16. Надежные пароли
    • 17. Ограничение неудачных попыток входа в WordPress
    • 18. Удалите/замаскируйте сообщения об ошибках входа в систему
    • 19. Скрыть номер версии WordPress
    • 20. Изменить логин/пароль WordPress по умолчанию
    • 21. Запретить паукам поисковых систем индексировать раздел администратора:
    • Дополнительные советы по безопасности WordPress для опытных пользователей — обновлено
      • Автоматические обновления WordPress
      • Сначала проверьте обновления в промежуточной среде.
      • Удалите неактивные плагины и темы
      • Используйте правильные (ограничительные) права доступа к файлам.
      • Отключите встроенные -в редакторе файлов
      • Установить собственный префикс базы данных
      • Изменить ключи безопасности в wp-config.php
      • Отключить XML-RPC в WordPress
    • Распространенные ошибки WordPress:
    • Безопасность WordPress, ЧТО ДЕЛАЕТ И НЕЛЬЗЯ делать в 2020 году
    • Вот так:
    • По теме

Распространенные проблемы безопасности WordPress

  • Слабые пароли.
  • Эксплойты включения файлов.
  • SQL-инъекции.
  • Атаки грубой силы.
  • Межсайтовый скриптинг (XSS).
  • Атака вредоносного ПО на WordPress.
  • Устаревшие WordPress, плагины или темы.
  • Плагины и темы из ненадежных источников.

Безопасен ли ваш сайт. Давайте узнаем

Хаки WordPress

Даже лидеры отрасли не всегда используют передовой опыт. Reuters был взломан еще в 2012 году, потому что использовал устаревшую версию WordPress. Ознакомьтесь с некоторыми из различных типов уязвимостей безопасности WordPress ниже.

WP Backdoor

Удачно названная уязвимость бэкдора предоставляет хакерам скрытые проходы в обход шифрования безопасности для получения доступа к Веб-сайты WordPress с помощью нестандартных методов — wp-Admin, SFTP, FTP и т. Д. После использования бэкдоры WordPress позволяют хакерам наносить ущерб хостинговым серверам с помощью атак межсайтового заражения — компрометации нескольких сайтов, размещенных на одном сервере.

Pharma Hacks

Эксплойт WordPress Pharma Hack используется для вставки мошеннического кода в устаревшие версии веб-сайтов и плагинов WordPress, в результате чего поисковые системы возвращают рекламу фармацевтических продуктов при поиске на взломанном веб-сайте .

Атака грубой силой

При попытке входа в систему используются автоматические сценарии для использования слабых паролей и получения доступа к вашему сайту. Двухэтапная аутентификация, ограничение попыток входа в систему, отслеживание несанкционированного входа в систему, блокировка IP-адресов и использование надежных паролей — одни из самых простых и высокоэффективных способов предотвращения атак грубой силы.

Взлом вредоносного перенаправления

Во время взлома вредоносного ПО WordPress хакер создает бэкдоры в установках WordPress, используя FTP, SFTP, wp-admin и другие протоколы, и вводит коды перенаправления на сайт. Перенаправления часто помещаются в ваш файл .htaccess и другие файлы ядра WP в закодированных формах.

Чтобы убедиться, что ваш сайт не содержит вредоносных программ:

>> Просканируйте свой сайт на наличие вредоносных программ с помощью средства очистки вредоносных программ WordPress здесь.

>> Выполните следующие действия, чтобы удалить вредоносное ПО с сайта wordpress.

DDOS-атака WordPress

Возможно, самая опасная из них — уязвимость отказа в обслуживании (DoS), использующая ошибки и ошибки в коде для переполняют память операционных систем веб-сайтов с помощью DDOS-атаки на WordPress.


21 совет и приемы безопасности WordPress 2020

Ниже приведены некоторые из лучших советов по безопасности WordPress, которые вы должны знать, чтобы повысить безопасность своего веб-сайта WordPress в 2019 году.

1. Очистите установку WordPress

Убедитесь, что на вашем сервере удалены неиспользуемые версии WordPress. Неиспользуемые темы WordPress, плагины, файлы и т. Д., Даже если они не активны или не используются, должны быть удалены..

Старайтесь содержать свой сервер в чистоте и следуйте простому правилу «Удалить, удалить, удалить»! нежелательные файлы или установки.

2. Используйте обновленные плагины и темы WordPress

Поддерживайте безопасные темы и плагины WordPress. Кроме того, используйте соответствующий API, предоставляемый WordPress.org, чтобы избежать прямых действий и манипуляций.

Пользователь должен учитывать безопасность при выборе тем и плагинов WordPress.

Примерно 30% взломов происходит по той же причине, поэтому определенно стоит придерживаться темы/плагина, которые обновляются своевременно.

Кроме того, вы должны проверить свою тему WordPress на наличие вредоносных программ. перед установкой аннулированной темы, чтобы убедиться, что ваша тема полностью безопасна и безопасность темы WordPress никоим образом не скомпрометирована.

3. Изменить префикс таблицы WordPress

Для WordPress префикс таблицы по умолчанию это wp_. О приставке знают все, и хакер тоже. Рекомендуется изменить префикс таблицы, чтобы сделать ваш сайт более безопасным и защищенным от SQL-инъекций.

Просто измените префикс таблицы, и вы будете на шаг ближе к своему безопасному сайту. С помощью этого плагина вы можете легко заменить префикс по умолчанию вашей базы данных на любой другой префикс одним щелчком мыши.

4. Используйте соединения SSH2 (SFTP) для обновления WordPress

Соединения SSH2 (SFTP) намного безопаснее, чем обычное соединение FTP для обновления вашего WordPress. Метод оболочки более безопасен, поскольку он шифрует всю передачу данных.

Вы также можете использовать плагин WordPress «SSH SFTP Updater Support», который использует phpseclib — это лучший способ использовать SSH, SFTP, RSA и X.509 в PHP.

5. Использовать сертификат SSL

SSL (Secure Socket Layer) — один из лучших вариантов для пользователей для защиты своей панели администратора WordPress. SSL-сертификат для вашего сайта мешает хакерам подделывать вашу информацию, а также влияет на рейтинг вашего сайта WordPress в Google.

Это действительно полезно, поскольку Google недавно объявил, что использует https в качестве сигнала ранжирования, поэтому SSL-сайты получают высокие рейтинги в результатах поиска.

Установка SSL на вашем веб-сайте WordPress позволяет вам безопасно входить в систему (через HTTPS). Пользователи могут приобрести его у известных компаний или попросить своих хост-провайдеров подключиться к нему.

6. Резервное копирование вашего веб-сайта WordPress

Хотя резервные копии не так полезны при восстановлении после взлома WordPress, они полезны для восстановления вашего веб-сайта WordPress.

Убедитесь, что вы сделали резервную копию вашего сайта. пока не стало слишком поздно, поскольку весь контент вашего веб-сайта хранится в базе данных. Пользователи могут создавать резервные копии базы данных WordPress вручную или также могут использовать плагины, такие как updraftplus.

7. Protect .htaccess

.htaccess в основном используется для указания ограничений безопасности WordPress для определенного каталога и является именем по умолчанию для конфигурации уровня каталога..

Чтобы защитить свой блог от атак хакеров, просто поместите указанный ниже код в корневые файлы .htaccess домена.

# СИЛЬНАЯ ЗАЩИТА ОТ ДОСТУПА

разрешить, запретить

запретить от все

удовлетворить все

8. Защищенный wp-config.php

Файл wp-config.php — это самый важный файл корневого каталога вашего веб-сайта, в котором хранится важная информация о вашем блоге WordPress.

Защита wp-config.php означает, что вы защищаете ядро ​​своего блога, поскольку хакерам становится все труднее взломать информацию с вашего сайта, поскольку она становится для них недоступной.

A пользователь может защитить wp-config.php, просто поместив указанный ниже код в корневой каталог.

# защитить wp-config.php

Запретить заказ, разрешить

Запретить всем

9. Настройте .htaccess, чтобы предотвратить просмотр каталогов

Еще одна проблема для безопасность WordPress заключается в том, чтобы люди не просматривали структуру каталогов вашего веб-сайта.

Если вам интересно узнать, как все это выглядит, вам просто нужно ввести ‘ индекс ‘в Google, а затем Google предоставит список всех веб-сайтов, которые обычно разрешают просмотр каталогов.

Чтобы избежать просмотра каталогов с помощью .htaccess, добавьте’ Параметры Все — Индексы ‘в свой .htaccess в корневом каталоге.

10. Защита администратора WordPress

Каталог wp-admin — одна из основных частей вашего веб-сайта WordPress. Любое повреждение в этой части может привести к повреждению всего вашего сайта. Чтобы защитить раздел администратора WordPress от атак хакеров, убедитесь, что для каталога установлена ​​защита паролем.

Доступ к файлам WordPress должен иметь только назначенный вами человек или только вы. Вы можете ограничить доступ, используя .htaccess, чтобы разрешить только определенные IP-адреса для этого каталога. Просто добавьте приведенный ниже код в .htaccess в папке wp-admin.

# запретить доступ к wp admin

Запретить заказ, разрешить

Разрешить от xx.xx.xx.xx # (Это ваш статический IP-адрес)

запретить всем

Любой доступ с других IP-адресов будет запрещен.

11. Ключи безопасности WordPress в Wp-config.php

Ключи безопасности WordPress в Wp-config.php — одна из важных мер безопасности, позволяющая избежать взлома ваших блогов. Ключи в wp-config.php обеспечивают лучшее шифрование данных пользователя .

Используйте генератор ключей WordPress для генерации ключей и замены их в wp-config. php.

define (‘AUTH_KEY’, ‘укажите здесь свою уникальную фразу’);

define (‘SECURE_AUTH_KEY’, ‘поместите здесь вашу уникальную фразу’);

define (‘LOGGED_IN_KEY’, ‘поместите здесь свою уникальную фразу’);

define (‘NONCE_KEY’, ‘поместите здесь свою уникальную фразу’);

12. Используйте HTTPS для входа в свою панель управления

HTTPS — это безопасная версия HTTP. Когда вы используете HTTPS, ваши данные отправляются в зашифрованной форме, а не в открытом виде.

Это затрудняет хакерам декодирование и перехват данных (пароль, имя пользователя). Используйте define (‘FORCE_SSL_LOGIN’, true); код в wp-config.php при входе в панель управления для использования HTTPS.

13. Удаление неактивных учетных записей пользователей

Неактивные учетные записи пользователей могут представлять угрозу безопасности вашего веб-сайта. Лучше всего удалить неактивные учетные записи пользователей в WordPress.

Для этого

> > Перейдите в панель управления WordPress >> Нажмите «Пользователи», вы перейдете на страницу, где будут перечислены все пользователи. >> Удалите неактивных.

14. Использовать электронную почту в качестве входа в систему

При открытии веб-сайта WordPress вам необходимо ввести имя пользователя для входа в свою учетную запись. Вход по имени пользователя вместо идентификатора электронной почты — это более безопасный подход , чтобы избежать взлома вашего веб-сайта.

Это можно сделать, настроив WordPress Two- Факторная аутентификация на странице входа.

15. Предотвращение внедрения сценария

Пользователи могут легко защитить свой блог WordPress от внедрения сценария. Просто примените указанный ниже код в корневой каталог .htaccess.

Это защитит ваш блог от нежелательной модификации _REQUEST и/или GLOBALS.

Вы можете найти различные Советы по предотвращению взлома .htaccess здесь.

# защита от внедрения sql

Параметры + FollowSymLinks

RewriteEngine On

RewriteCond% {QUERY_STRING } ( |% 3E) [NC, OR]

RewriteCond% {QUERY_STRING} GLOBALS ( = | [| % [0-9A-Z] {0,2}) [OR]

RewriteCond% {QUERY_STRING} _REQUEST (= | [| % [0-9A-Z] {0,2})

RewriteRule ^ (. *) $ Index.php [F, L ]

16. Надежные пароли

Надежный пароль — это первый уровень защиты вашего сайта WordPress. Используйте строчные и прописные буквы, специальные символы и цифры, чтобы установить надежный пароль для своей учетной записи.

Вы также можете использовать Force Strong Passwords, который обеспечивает надежные пароли для пользователей с возможностями publish_posts, upload_files и edit_published_posts

Несколько основных требований для надежного пароля:

  • Включите числа, заглавные буквы, специальные символы (@, #, * и т. д.. )
  • Может включать пробелы и быть кодовой фразой.
  • Менять пароли каждые 120 дней или 4 месяца
  • Быть длинным (10 символов — минимум; 50 символов — идеально)

17. Ограничение неудачных попыток входа в WordPress

Ограничение количества неудачных попыток в основном не позволяет пользователям использовать методы грубой силы на своих сайтах WordPress.

Грубая атака — это попытка узнать пароль пользователя путем проверки каждой возможности. Вы можете добавить дополнительный уровень безопасности на свою страницу входа в WordPress, реализовав двухфакторную аутентификацию в WordPress или добавив HTTP-аутентификацию

18. Удалите/замаскируйте сообщения об ошибках входа в систему

Когда вы вводите неправильную комбинацию имени пользователя и пароля на странице входа в WordPress, сообщения об ошибках подсказывают вам, в чем вы ошиблись.

Например, если вы ввели неправильное имя пользователя И неправильный пароль, появится сообщение об ошибке: «Ошибка: введенное вами имя пользователя или пароль неверны».

Однако, если вы ввели правильное имя пользователя, но неверно пароль в сообщениях об ошибках говорится: «Ошибка: вы ввели неверный пароль».

Это плохо для бизнеса. Если вы хакер, теперь вы знаете, что у вас есть действующее имя пользователя, и вам просто нужно взломать пароль. По этой причине гораздо лучше постоянно держать первое сообщение об ошибке «Ошибка: введенное вами имя пользователя или пароль неверны».

19. Скрыть номер версии WordPress

Версия WordPress помещается в исходный код вашего веб-сайта и может быть легкой мишенью для хакеров. Если ваша версия WordPress известна, хакеры могут легко создать идеальную технику атаки.

Используйте этот плагин WP, чтобы удалить номер версии WordPress из параметров Meta, RSS, Javascript и CSS для повышения безопасности вашего сайта WordPress.

   

Просто поместите эту единственную строку в файл functions.php

   remove_action ('wp_head', 'wp_generator');   

20 . Изменить логин/пароль WordPress по умолчанию

Пользователь может изменить вход в WordPress по умолчанию, т.е. «admin», чтобы уменьшить вероятность попытки входа в систему хакерами. Лучше всего удалить администратора по умолчанию и создать новый пользовательский вход для учетной записи. Если пароль действительно надежный, вы должны быть в совершенстве со своей учетной записью.

21. Запретить паукам поисковых систем индексировать раздел администратора:

Сканеры поисковых систем, такие как Google, в основном сканируют весь ваш блог-сайт и индексируют каждый размещенный там контент, если их не просят этого не делать. Следует иметь в виду, что пользователи не хотят индексировать свой раздел администратора, так как вся конфиденциальная информация размещается там.. Один из самых простых способов запретить поисковым роботам индексировать раздел администратора — это создать файл robot.txt в корневом каталоге. Просто разместите код, указанный ниже.

#

User-agent: *

Disallow:/cgi-bin

Disallow: /wp-admin

Disallow:/wp-includes

Disallow:/wp -content/plugins/

Запретить:/wp-content/cache/

Disallow:/wp-content/themes/

Disallow: */trackback/

Disallow: */feed/

Disallow:/*/feed/rss/$

Disallow:/category/*

Дополнительные советы по безопасности WordPress для опытных пользователей — обновлено

Автоматические обновления WordPress

Автоматические обновления, представленные в WordPress 3.7, предоставляют незначительные обновления и проблемы с плагинами безопасности и темами WordPress, которые могут быть автоматически установлены на вашем веб-сайте.

Добавление приведенного ниже кода в файл functions.php активирует автоматическое обновление тем и плагинов. ns на вашем сайте:

 add_filter ('auto_update_plugin', '__return_true'); add_filter ('auto_update_theme', '__return_true'); 

Проверять обновления в промежуточной сначала среда

В целях безопасности рекомендуется всегда сначала выполнять обновление на промежуточном сайте и проверять правильность работы обновлений. Это будет беспроблемное действие, чтобы избежать неожиданных проблем при обновлении вашего действующего веб-сайта.

Удалите неактивные плагины и темы

Злоумышленники все время ищут неиспользуемые данные, неактивные плагины и темы. Хакеры могут использовать известные уязвимости в неактивных плагинах и темах. Неактивные плагины всегда получают предупреждения об обновлении, что еще более опасно для рабочего сайта.

С этого момента мы настоятельно рекомендуем и дальше удалять неактивные плагины и темы.

Используйте правильные (ограничительные) права доступа к файлу

В Word Press администратор может предоставить права доступа к файлу для чтения, записи и изменения страниц. Он имеет право ограничить доступ, чтобы использовать внутреннюю безопасность, обеспечиваемую Word Press. Строгий способ распределения прав доступа к файлам указывает хакерам, что изменить ваш сайт непросто. любой простой метод не сработает.

3 цифры указывают права доступа к файлу, например, где каждая цифра представляет группу пользователей и что эта группа имеет разрешение делать.

Первая группа слева — это права «пользователя» (или «владельца»), вторая — права «группы», а третья группа — права «другие».

Проще говоря, можно сказать что чем выше число, тем больше прав у пользователя. Для интересующихся вот объяснение того, что на самом деле означают разные числа:

  • 4 = read (r)
  • 2 = write (w )
  • 1 = выполнить (x)
  • 0 = нет разрешения (-)
  • Чтение + запись + выполнение = 7
  • Чтение + запись = 6
  • Чтение + выполнение = 5

Во всех папках должно быть 755 или 750.

Все файлы должны иметь 644 или 640, за исключением wp-config.php, который должен иметь либо 440, либо 400, чтобы никто не мог получить к нему доступ.

Папки никогда не должны быть установлены до 777, что дает всем пользователям полные права. В этом никогда не должно быть необходимости, поскольку процесс PHP запускается владельцем файла и, следовательно, он может записывать в папки с 755.

Неограниченные права доступа к файлам необходимы в среде «общего хостинга», где вы поделиться сервером с другими веб-сайтами. Вы должны быть уверены, что защищаете свои файлы от других пользователей, которые совместно с вами используют веб-пространство.

Отключите встроенный редактор файлов

Word Press поставляется с собственным встроенным редактором тем и плагинов. Удобство редактирования файлов на вашем веб-сайте непосредственно в WP-Admin — это счастье, но оно также может представлять определенные риски.

Когда встроенный редактор файлов включен, администраторы и разработчики могут редактировать код в темах и плагинах прямо в браузере. Он представляет собой потенциальную угрозу безопасности, поскольку подвержен ошибкам. Последствия могут быть опасными, так как вся страница может перестать работать после внесения изменений. Кроме того, он также дает хакерам быстрый доступ ко всем файлам вашего сайта.

Эксперты рекомендуют полностью отключить этот встроенный редактор файлов и вместо этого редактировать файлы через SFTP. Встроенный редактор файлов можно легко отключить в wp-config.php, добавив следующий фрагмент кода:

define (‘DISALLOW_FILE_EDIT’, true);

Установить собственный префикс базы данных

Файлы WordPress начинаются с префикса «wp» перед всеми таблицами базы данных. Знающие об этом хакеры пытаются атаковать файлы с префиксом wp. Однако, если вы измените префикс, вы сможете защитить свой файл от хакеров.

Таким образом, вы, несомненно, повысите уровень защиты, но изменение префикса специально для существующих файлов не представляет риска -свободный. Таким образом, мы рекомендуем изменить префикс для новой установки WordPress — это мудрое решение. но не пытайтесь делать это для старого префикса базы данных.

Измените ключи безопасности в wp-config.php

Ключи безопасности WordPress — это набор случайно сгенерированных переменных для улучшения шифрования данных, хранящихся у посетителей и администраторов. куки.

Четыре специальных ключа безопасности: AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY и NONCE_KEY.

Во время процесса установки WordPress эти ключи генерируются случайным образом для вашего сайта. В случае, если вы переходите с одного веб-хоста на другой или если вы перешли на свой веб-сайт после другого владельца, создание новых ключей безопасности будет хорошей идеей.

Ключи можно легко заменить в любое время. Их основная цель — предоставить возможность входа и выхода на ваш сайт. Можно использовать интеллектуальный инструмент для создания ключей безопасности на WordPress.org, а затем их вставки в wp-config.php.

Замена ключей безопасности в wp-config.php после перехода на новый хост — разумный выбор.

Отключить XML-RPC в WordPress

Для связи с другими системами WordPress использовал функцию XML-RPC. В последние годы популярность этой функции неуклонно снижается. В будущем его можно будет полностью удалить и заменить API WordPress.

Сегодня XML-RPC стал популярным «инструментом» для хакеров, поэтому его использование сведено к минимуму. Поскольку он позволяет тестировать сотни комбинаций паролей с помощью одной команды.

Вы можете отключить XML-RPC с помощью плагина или вставив некоторый код в файл functions.php своей темы:

add_filter (‘xmlrpc_enabled’, ‘__return_false’);

.. или еще лучше отключить его с помощью .htaccess:

запретить, разрешить

запретить всем


Мы не можем гарантировать, что ваш блог WordPress не будет взломан после выполнения вышеупомянутых пунктов, но мы гарантируем, что шансы подвергнуться атаке со стороны хакеров будут сведены к минимуму. Чем больше вы укрепите безопасность WordPress, тем сложнее хакеру будет взломать вашу информацию.

Любые предложения. ??????????????? ?????????

Любой совет, связанный с безопасностью WordPress с вашей стороны, может помочь массам удержать свой сайт WordPress от взлома.

Поделитесь своими мыслями в поле для комментариев ниже!

Распространенные ошибки WordPress:

  • Ошибка загрузки изображения HTTP HTTP
  • Как исправить ошибку загрузки Запись файла на диск Ошибка WordPress
  • Ошибка «Вы уверены, что хотите это сделать?» WordPress
  • Как отслеживать активность пользователей в WordPress
  • Как исправить ошибку 503 Service Unavailable в WordPress
  • Как исправить внутреннюю ошибку сервера 500 в WordPress
  • Как исправить ошибку 504 Gateway Timeout в WordPress
  • Как исправить недопустимую ошибку метода 405 в WordPress
  • Как исправить ошибку 404 страницы, не найденной в WordPress
  • Как исправить ошибку при установке подключение к базе данных в WordPress?
  • Контрольный список задач обслуживания WordPress
  • Как исправить зависание WordPress в режиме обслуживания?
  • Исправить «Эта учетная запись» Был приостановлен »- WordPress не работает.
  • Лучшие плагины безопасности WordPress 2020 года

Безопасность WordPress, которые ДЕЛАТЬ и НЕЛЬЗЯ делать в 2020 году

Вот так:

Нравится загрузка. ..

По теме

Оцените статью
Botgadget.ru
Добавить комментарий