WordPress攻擊需重視 常見安全應對方法

據Impe最新公佈的報告顯示,在過去一年中,採用WodPess醫療行業網站和託管網站最容易受到黑客攻擊。

 

這些數據顯示,每款Web應用程至少包含所有攻擊類型中的75%攻擊類型,這表明黑客們在過去一年中進行了攻擊類型方面的多元化投資組合,其中,XSS(跨站腳本)和SQLI(SQL注入)在205年增長幅度最大,SQLI(SQL注入)攻擊次數和去年同期相比增長了3倍。

 

而在205年,託管在WodPess的網站受到的網絡攻擊次數比非CMS的網站高出250倍以上,同時獲得的垃圾郵件數量也比非CMS網站多出7倍以上。另外,205年WodPess網站受到RFI(遠程文件攻擊)也比去年同期多出7倍。

 

WodPess 是一款開源軟件,所有人都可以拿來建站,同樣的所有人也可以拿來研究這個軟件的漏洞,瞭解到以上WodPess網站攻擊數據後,作爲WodPess網站所有者,我們很有必要採取多重措施來保護WodPess網站安全,下面小編就來分享幾種方法。

、首先檢查的是網站否存在安全隱患,通過各大主流平臺提供的檢測工具,不定時的檢測自己的網站是否存在漏洞,是否有安全隱患。

 

2、則儘可能的少用垃圾插件,那些評價3星以下的插件,意味着可能存在漏洞或者後門,慎重安裝,原則上儘可能的使用代碼來代替插件,而且減少插件使用還可以提升網站訪問速度。

 

3、及時更新WodPess版本,用過WodPess的朋友都知道,其版本會經常更新,大家不要怕麻煩,最好是及時更新到最新版本。另外還有很多插件以及你使用的主題也要更新,這樣至少能保證官方已知的漏洞已經被修補。

 

4、使用複雜的用戶名和密碼,很多站長日IP已經有好幾百了,用的帳號還是dmin,這個一定注意,否則會讓你辛苦建起來的網站瞬間被毀,因此建議大家在搭建WodPess時密碼儘量設置複雜些,用戶名也不要用默認的dmin。

 

5、善於利用.htccess文件,.htccess文件是位於根目錄下的配置文件,它可以幫我們實現很多功能,其中就有允許/阻止特定的用戶或者目錄的訪問、禁止目錄列表等功能,常見的安全配置有下面兩種:

 

、在.htccess中,增加如下配置Allow fom xx.xx.xx.xx/xx ,比如你只想讓公網ip 23.23.23.0/24這個段所有IP訪問,可以設置Allow fom 23.23.23.0/24,詳細的.htccess功能應用可去站長百科Wiki詞條上面瞭解,都說明的很詳細。

b、關閉目錄列表共享查看功能,這個很重要,很多人容易忽視,如果不設置的話則會列出當前目錄下所有的插件文件夾,網站目錄結構一目瞭然,這當然很危險了,所以大家需要在.htccess中添加Options -Indexes就可以了。

 

6、如果站點使用的是自帶操作系統的服務器、虛擬服務器等,則需要進一步對操作系統進行安全加固,如果是租用主機的話,那麼一定要選擇類似HostEse、RAKSmt等正規的主機商。如果選擇不正規的主機商,那麼如果機房被DDOS攻擊的話,那麼你的WodPess網站安全肯定是倖免不了的。

 

7、安裝安全防護插件,常見的插件有Acunetix WP Secuity、Wodpess Secuity Scn等來進一步加固你的WodPess,一些安全插件可以去搜索下,最好去WodPess官網進行下載。

 

以上幾種方法可進一步保護你的WodPess網站安全,大家在做好安全加固的同時,也要養成定時備份站點的習慣,現在很多插件以及主機控制面板都有自動備份功能,不是很麻煩,熟悉的話幾分鐘就可以解決。另外,當前WodPess網站攻擊種類多、頻率高,做好網站安全保護是每位站長需要長期解決的事情。