WordPress安全防御攻略(续)

二叶草 2019年12月28日23:47:52使用教程评论阅读模式
第七: 更改登录入口
   在你登录的时候,你可以看到浏览器地址栏那有个地址(wp-admin),如果你没做修改的话,那是WP默认的后台地址,所以修改掉你的登录入口,可以有效防止被人发现你的后台地址。

第八:使用Https协议
   如果你的电脑有什么代理软件或者监听软件,普通的传输方式可能是明文的,恶意者很容易窃取你的信息。改成https放心多了

服务器商官网都有修改https教程,如果你是WordPress站点的话,可以搜索WordPress配置SSL

第九:关闭.php文件访问权限
  WP是用php开发的,在访问你的站点的时候有可能某个链接是.php的,一旦被发现php源文件有漏洞的话,他可能就会做一些渗透。

在.htaccess文件里添加针对敏感目录的规则,禁止直接访问.php文件

第十:数据库
   在安装WP的过程中有个数据库环节,其中有数据库表前缀wp_,这是默认的,如果你使用这个,可能会被撞到使用SQL注入的形式攻击你。有备份的话还好,没备份就呵呵了。

第十一:找准目标群体
   个人站点是针对国内的,所以国外的一些ip就可以直接拒绝掉了 ,而且大部分进行CC攻击的多数来源是国外,只允许国内用户访问省事多了。

拒绝非中文用户访问:这需要修改 /usr/local/nginx/conf/duimin.com.conf,正常的非中文访问的全部404错误页面。

<Directory "/var/www/wp-content/uploads/">

<Files *.php>

Order Allow, Deny

Deny from all

</Files>

</Directory>

第十二:主机服务器设防
  靠谱的主机服务商都包含主机安全,Web防火墙,DDos防护,安全组策略(端口开放限制)等功能。

第十三:代码防止CC刷新和DDos
主要方法有:

  1. 禁止网站代理访问
  2. 尽量将网站做成静态页面
  3. 限制连接数量
  4. 修改最大超时时间等

将以下代码复制粘贴到functions.php文件中。

//防止CC攻击

session_start(); //开启session

$timestamp = time();

$ll_nowtime = $timestamp ;

//判断session是否存在 如果存在从session取值,如果不存在进行初始化赋值

if ($_SESSION){

$ll_lasttime = $_SESSION['ll_lasttime'];

$ll_times = $_SESSION['ll_times'] + 1;

$_SESSION['ll_times'] = $ll_times;

}else{

$ll_lasttime = $ll_nowtime;

$ll_times = 1;

$_SESSION['ll_times'] = $ll_times;

$_SESSION['ll_lasttime'] = $ll_lasttime;

}

//现在时间-开始登录时间 来进行判断 如果登录频繁 跳转 否则对session进行赋值

if(($ll_nowtime - $ll_lasttime) < 3){

if ($ll_times>=5){

header("location:http://127.0.0.1");//可以换成其他链接,比如站内的404错误显示页面(千万不要用动态页面)

exit;

}

}else{

$ll_times = 0;

$_SESSION['ll_lasttime'] = $ll_nowtime;

$_SESSION['ll_times'] = $ll_times;

}

上面的location:http://127.0.0.1可以修改为用户多次刷新后你需要显示给用户的网址。这个网址建议放在三方服务商上。

  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 加入Q群
  • QQ扫一扫
  • weinxin
二叶草
部落冲突找回游戏进度教程分享 使用教程

部落冲突找回游戏进度教程分享

部落冲突找回游戏进度教程分享,这个在技术层面没什么难度,以前SC不给找或不提供正式受理渠道是受制于人力,这个事挺耗费人力成本的。现在SC牛逼了壮大了客服人多了,他们也慢慢有人力去帮玩家做这个事了。当然...

发表评论