WordPress安全防御攻略(续)

2021-08-03 15:26:54 浏览数 (1)

承接上一篇:WordPress安全防御攻略

第七: 更改登录入口

在你登录的时候,你可以看到浏览器地址栏那有个地址(wp-admin),如果你没做修改的话,那是WP默认的后台地址,所以修改掉你的登录入口,可以有效防止被人发现你的后台地址。

第八:使用Https协议

如果你的电脑有什么代理软件或者监听软件,普通的传输方式可能是明文的,恶意者很容易窃取你的信息。改成https放心多了

服务器商官网都有修改https教程,如果你是WordPress站点的话,可以搜索WordPress配置SSL

第九:关闭.php文件访问权限

WP是用php开发的,在访问你的站点的时候有可能某个链接是.php的,一旦被发现php源文件有漏洞的话,他可能就会做一些渗透。

在.htaccess文件里添加针对敏感目录的规则,禁止直接访问.php文件

第十:数据库

在安装WP的过程中有个数据库环节,其中有数据库表前缀wp_,这是默认的,如果你使用这个,可能会被撞到使用SQL注入的形式攻击你。有备份的话还好,没备份就呵呵了。

第十一:找准目标群体

个人站点是针对国内的,所以国外的一些ip就可以直接拒绝掉了 ,而且大部分进行CC攻击的多数来源是国外,只允许国内用户访问省事多了。

拒绝非中文用户访问:这需要修改 /usr/local/nginx/conf/duimin.com.conf,正常的非中文访问的全部404错误页面。

<Directory "/var/www/wp-content/uploads/"> <Files *.php> Order Allow, Deny Deny from all </Files> </Directory>

第十二:主机服务器设防

靠谱的主机服务商都包含主机安全,Web防火墙,DDos防护,安全组策略(端口开放限制)等功能。

第十三:代码防止CC刷新和DDos

主要方法有:

  1. 禁止网站代理访问
  2. 尽量将网站做成静态页面
  3. 限制连接数量
  4. 修改最大超时时间等

将以下代码复制粘贴到functions.php文件中。

//防止CC攻击 session_start(); //开启session $timestamp = time(); ll_nowtime = timestamp ; //判断session是否存在 如果存在从session取值,如果不存在进行初始化赋值 if ($_SESSION){ ll_lasttime = _SESSION['ll_lasttime']; ll_times = _SESSION['ll_times'] 1; _SESSION['ll_times'] = ll_times; }else{ ll_lasttime = ll_nowtime; $ll_times = 1; _SESSION['ll_times'] = ll_times; _SESSION['ll_lasttime'] = ll_lasttime; } //现在时间-开始登录时间 来进行判断 如果登录频繁 跳转 否则对session进行赋值 if((ll_nowtime - ll_lasttime) < 3){ if ($ll_times>=5){ header("location:http://127.0.0.1");//可以换成其他链接,比如站内的404错误显示页面(千万不要用动态页面) exit; } }else{ $ll_times = 0; _SESSION['ll_lasttime'] = ll_nowtime; _SESSION['ll_times'] = ll_times; }

上面的location:http://127.0.0.1可以修改为用户多次刷新后你需要显示给用户的网址。这个网址建议放在三方服务商上。

长按关注>>>

0 人点赞