欢迎光临
我们一直在努力

wordpress:安全设置篇,防止后台爆破,禁止指定文件嗅探!

使用wordpress的安全问题该如何设置呢?云站友分享几个小技巧,让各位童鞋在使用wordpress过程中更安全,更稳定!

一、隐藏wordpress后台

隐藏后台能防止多种密码暴力破解!具体方法也非常简单:

修改你当前使用的主题目录下的文件 functions.php 将以下代码加入到其最后。

其中的 【安全码】改成需要的字符,登录地址要改成:网站域名/wp-login.php?安全码,或:网站域名/wp-admin?安全码

如果不按照以上地址访问,将直接跳转到网站首页。

// yunzhanyou.com 提供wordpress后台隐藏方案开始 
add_action('login_enqueue_scripts', 'tb_wp_login_protection');function tb_wp_login_protection(){
    if( !isset($_GET['安全码']) ){
        header( 'Location: ' . home_url() );
        exit;
    }}
// yunzhanyou.com 提供wordpress后台隐藏方案结束

二、禁止访问指定类型文件

很多时候“那些渣渣”会嗅探网站下的一些文件,比如压缩包嗅探,PHP嗅探是最常见的。对于这些嗅探该如何防御呢?

修改Nginx站点配置文件,在其中加入一段:

    location ~* .(ini|docx|doc|rar|tar|gz|zip|log)$ {
        deny all;
    }

这里按需调整,括号内是禁止访问的类型,这里要用竖线隔开!设置完后重启Nginx!

被限制的文件类型再次访问,会返回403页面!

三、解决xmlrpc.php被扫描嗅探

使用wordpress建站“那些渣渣”最常用的xmlrpc.php攻击应该如何预防呢?其实方法也很简单,下面用Nginx为例,修改Nginx站点配置文件,在其中加入一段:

location ~* /xmlrpc.php {
  deny all;}

或者修改成访问xmlrpc.php直接跳转

location ~* /xmlrpc.php {
  proxy_pass https://www.yunzhanyou.com;}

apache

复制

# protect xmlrpc<Files xmlrpc.php>Order Deny,AllowDeny from all</Files>

或者跳转

复制

# protect xmlrpc<IfModule mod_alias.c>Redirect 301 /xmlrpc.php https://www.yunzhanyou.com</IfModule>

未经允许不得转载:云站友 » wordpress:安全设置篇,防止后台爆破,禁止指定文件嗅探!

评论 抢沙发

评论前必须登录!

立即登录   注册