提升你的WordPress网站安全性,防止被恶意扫描爆破,数据被非法篡改!

提升你的WordPress网站安全性,防止被恶意扫描爆破,数据被非法篡改!


------正文内容展示,开始汲取新知识啦------

前言

今天在二层楼群里玉米群主突然提示大家说不能用默认WP前缀,这让我感到很好奇,一般不都是默认前缀的嘛,做的网站基本上就没有自定义前缀数据表过。我们来看看具体是怎么个回事吧!

WP数据表不建议使用默认

玉米群主说他之前就是被国外黑了数据库,还被勒索,这简直是灾难事件。

1695958813-QQ截图20230929113928

可能有知友会问,这和数据库表是不是默认有啥关系呢?谷歌是这么说的

WordPress安装的时候,默认的表前缀”wp_”,自然没有问题,不过这样一来,等于公开了整个WordPress的数据库表结构,存在一定的SQL注入攻击风险。 修改表前缀,最简单方法就是重装,不过,如果WordPress中已经有了一定的数据,重装就比较麻烦,于是直接在线修改。

1695959121-QQ截图20230929114504

注意:如果处理不好的话,你的网站会整个都挂掉。除非你对自己编程技术有信息,否则不要修改。

另外我这里也提供了一个 如何通过修改数据表前缀来提高WordPress的安全性的详细方法!

如何通过修改数据表前缀来提高WordPress的安全性,防止被黑客了解数据库结构-知新网

禁用WordPress的XML-RPC

XML-RPC为什么有安全风险?

从WordPress 3.5开始,XML-RPC是默认启用的,而且并没有选项可以关闭它,因为它可以帮你将WordPress网站连接到网络应用或者手机应用。

然而由于其强大的特性,因为它拥有的权限实在是太多啦,XML-RPC会明显的提升暴力攻击的成功率。

举个例子,以前如果一个黑客想尝试500种不同的密码登录你的网站,那他们需要进行500次的登录尝试,但这回被Login LockDown插件察觉并进行阻拦。

但是使用XML-RPC,黑客可以使用 system.multicall 函数在20或50个请求中就进行上千次的密码尝试。

所以如果你用不到XML-RPC的话,我们建议你禁用它。

这里提供了3个禁用XML-RPC的方法

如何禁用WordPress的XML-RPC用于黑客的非法数据入侵,防止网站被黑-知新网

温馨提示:本文最后更新于2023-09-29 13:07:01,某些文章具有时效性,若有错误或已失效,请私信客服或联系知新社长
------本文内容已结束,喜欢请分享------

感谢您的访问,Ctrl+D收藏本站吧。

© 版权声明
九月 29

知岛上的今时往日

    "吼吼~,往年的今天,作者不知道跑哪里偷懒去了~"
THE END
点赞0投币 分享
评论 抢沙发
头像
善语结善缘,恶言伤人心。(禁止发送无意义的字符)
提交
头像

昵称

夸夸Ta
夸夸
还有吗!没看够!
取消
昵称表情代码图片

    暂无评论内容

社区求救信号帮助是一种美德