您应该了解的 14 个 WordPress 安全问题和漏洞 [WCEU 2022 的新研究]

“安全对每个人的影响都是平等的。Sucuri Security的高级客户主管 Victor Santoyo 在WordCamp Europe 2022 的 会议“2021 年的安全经验教训”期间表示,在网站安全方面,没有特定的主题、目标或受众。

但是 WordPress 是Internet 上最流行的 CMS。它也是被黑客攻击最多的。例如,在 2020 年,Wordfence 报告每秒针对 WordPress 的攻击超过2,800 次。
网络攻击浪费时间、精力和金钱。它们还会威胁到您的权威和声誉,尤其是当您的网站访问者受到攻击影响时。虽然无法量化您的站点可能面临的日常威胁的数量,但如果您成为其中之一的受害者,则必须识别和理解 WordPress 特定问题。
本文将讨论一些最常见的 WordPress 安全和漏洞问题,它们影响 WordPress 网站的原因,以及您可以采取哪些步骤来确保您不受影响。 

您需要了解的 13 个 WordPress 安全问题

  1. 过时的核心软件
  2. 过时的主题和插件
  3. 恶意软件
  4. 信用卡略读
  5. 未经授权的登录
  6. 未定义的用户角色
  7. 结构化查询语言 (SQL) 注入
  8. 搜索引擎优化 (SEO) 垃圾邮件
  9. 跨站脚本
  10. 拒绝服务攻击
  11. 网络钓鱼
  12. 供应链攻击
  13. 盗链
  14. 跨站请求伪造 (CSRF)

1. 过时的核心软件

使用网站建设平台而不是从头开始建设网站的一个优势是,开发人员将不断增强平台的功能和安全性,以提供无缝的用户体验。
WordPress 开发人员每三个月左右推出一次更新。强烈建议所有 WordPress 用户在更新可用时手动或通过启用自动更新下载这些更新。这些版本中的每一个通常都包括改进、错误修复和对更严重的安全漏洞的修复。因此,除了安全性之外,更新您的核心文件还有助于提高您网站的功能、性能和兼容性。
尽管有自动更新功能,但 Santoyo 表示,根据 Sucuri 的数据库,“50.3% 的受感染 WordPress 网站已经过时。”
这个百分比看起来确实比 PrestaShop、vBulletin 和 Typo3 等其他 CMS 好,后者 100% 的受感染网站运行在过时的软件上。“[但]值得注意的是,50% 的 WordPress 是比 100% 的 Typo3 和其他平台更多的网站。因此,仍有很大一部分 WordPress 网站运行在过时的软件上,”Santoyo 说。

为什么 WordPress 网站容易受到攻击?

过时的核心 WP 软件使站点容易受到攻击,因为更新通常旨在解决关键的安全问题。不下载更新的用户很容易受到黑客攻击。例如, WordPress 5.8.1 版本 修复了三个主要漏洞,包括古腾堡块编辑器中的 跨站点脚本 (XSS) 漏洞 。
如果您的软件已过时,您也无法更新您的主题和插件(我们将在下面介绍),并且您的网站变得更容易受到此列表中的许多安全威胁的攻击。 

你可以做什么

WordPress 为每个新版本的 WordPress 提供自动更新。您可以在仪表板中打开它们以确保您的核心文件保持最新。如果您不这样做,那么您的站点将容易受到已知威胁和已知威胁的攻击。

2. 过时的主题和插件

WordPress 的主要吸引力之一是其可定制性。开发人员创建了数百个独特的主题和插件,WordPress 网站所有者可以使用它们来自定义他们的网站。 
但是,这些扩展要求站点所有者采取适当的安全预防措施。如上所述,过时的核心软件会使您的网站面临安全风险,过时的主题和插件也是如此。 
 事实上,根据WPScan 的数据,他们数据库中大约 97% 的漏洞是插件和主题,只有 4% 是核心软件。
Sucuri Security 在其数据库中看到了类似的结果。Santoyo 在他的 WCEU 2022 会议上说:“到 2021 年,易受攻击的插件和扩展所造成的危害远远超过仅仅在您的网站上使用过时的核心。”

为什么 WordPress 网站容易受到攻击?

主题和插件开发人员通常会发布具有增强功能和附加安全措施的更新。但是,并非所有开发人员都这样做。 
如果他们不这样做,使用这些资源的网站就会容易受到黑客的攻击,黑客可以使用过时的工具作为切入点。例如,假设 WordPress 发布了带有新安全补丁的更新,但开发人员尚未更新其主题以符合新要求。在这种情况下,黑客可以利用主题的漏洞并获得对站点的控制权。 
此外,如果开发人员确实发布更新,则未能安装更新的网站所有者可能会使他们的网站更容易受到攻击。 

你可以做什么

“无论谁全面管理网站,都应不断确保其软件清单是最新的,”Santoyo 在他的 WCEU 会议上强调。 
更新有助于提高 WordPress 主题的安全性,并将保护您的网站。当插件和主题有可用更新时,您可以手动安装它们或使用插件在它们上线时自动安装它们。

3.恶意软件 

恶意软件是一个广义术语,包括任何恶意软件(因此称为“恶意软件”)。黑客可以将恶意软件文件放入合法网站文件中,或将代码植入现有文件中,以从网站及其访问者那里窃取。该恶意软件还可以尝试通过“后门”文件进行未经授权的登录或造成全面破坏。
2021 年,Sucuri 数据库中 61.65% 的修复网站感染了恶意软件。据 Santoyo 称,2019 年这一比例为 39.53%。 

为什么 WordPress 网站容易受到攻击?

与此列表中的许多问题一样,易受恶意软件攻击与其他问题直接相关。例如,恶意软件通常通过未经授权和过时的主题和插件进入 WordPress 网站。
黑客利用插件和主题中的安全问题、模仿现有的问题,甚至创建全新的插件,其唯一目的是在您的网站上放置有害代码。 
例如,AnonymousFox 黑客攻击是 2021 年最流行的恶意软件感染类型。“它仍然是基于 cPanel 构建的 WordPress 网站的主要威胁,”Santoyo 在 WCEU 的演讲中说。使用此黑客工具套件,他们可以访问您的管理面板并在您的文件结构中安装恶意插件,以及其他真正的插件文件。这是有效的,因为“如果不总是在你的文件目录中查找,你就不会看到它,”Santoyo 说。 

你可以做什么

默认情况下,WordPress 限制用户可以上传到媒体库的文件类型。如果您尝试上传不包含的文件,您将收到一条错误消息,并且您的文件不会上传。当然,作为管理员,有办法解决这个问题,但这是 WordPress 为阻止恶意软件采取的一个步骤。 
除此之外,您还可以执行以下操作:首先,仔细检查您在 WordPress 网站上安装的每个插件和主题。WordPress.com 列出了其目录中所有插件的有价值的统计信息,如下例所示:

您还应该定期进行安全扫描,以发现隐藏在您的 WordPress 网站上的任何潜在恶意软件。“可见性是最大的解决方案,”Santoyo 说。“这就是为什么监控检测可以成为一个很好的工具:它会告诉你最近几天发生了什么文件更改。”
插件实际上是您的朋友:有许多强大的安全插件可以扫描恶意软件并修复损坏的文件。例如,WPMU DEV 的 Defender具有恶意软件扫描和其他功能,可以防止此列表中的许多其他问题。您还可以从我们推荐的 WP 安全扫描器列表中探索更多选项。
一些托管平台提供内置的恶意软件扫描和威胁检测,例如免费的 CMS Hub。如果您不想依赖 WP 安全扫描器,这是一个有用的替代方案。

4.信用卡略读

信用卡窃取是一种旨在窃取客户信用卡信息的恶意软件。大多数信用卡窃取程序会注入 JavaScript 以窃取在结帐页面上的付款表格中输入的付款详细信息,并且隐藏得很好以避免被发现。
“最大的趋势是信用卡略读,”Santoyo 在他的 WordCamp 演讲中说。“去年,每三个在 WordPress 上运行的网站中就有一个检测到信用卡窃取程序。从 1 月 1 日到本周三,每三个网站中就有两个在通过我们的扫描仪时检测到信用卡窃取程序。” 他预测这将变得越来越普遍,因为 WordPress 非常受欢迎。

为什么 WordPress 网站容易受到攻击?

在 CMS 方面,WordPress 占据了 skimmer 感染的主要部分,到 2021 年占 34.5%。“去年,WordPress 超过了主要电子商务 CMS Magento,因为检测到的信用卡窃取程序最多,”Santoyo 说。

根据Builtwith 的数据,WooCommerce 是前 100 万网站最受欢迎的电子商务平台。“攻击者希望在这样的攻击中获得最大的投资回报率,”Santoyo 说。因此,信用卡窃取器攻击者将注意力转移到网络上最受欢迎的电子商务平台是有道理的。
与此列表中的其他安全问题一样,信用卡窃取者利用易受攻击的软件、弱密码和其他入口点。一旦他们获得了您的管理区域的访问权限,攻击者就会在网站的插件、主题或其他合法文件中注入恶意负载,并对其进行混淆处理,以便从您的网站中获取尽可能多的信用卡详细信息。

你可以做什么

“与其他类型的感染相比,攻击者可以从信用卡窃取程序中获得更多经济利益。因此,漏洞利用工具包可能会变得更加复杂和复杂,因为它对这些攻击者来说更有利可图,”Santoyo 解释道。因此,DIY 清理可能会变得更加复杂,他说。
他推荐的解决方案是像Sucuri SiteCheck这样的监控工具,它可以扫描您的网站以查找已知的恶意内容和恶意软件注入,并允许您查看攻击者想要您的信息的目的。

5. 未经授权的登录

未经授权的登录通常是通过“蛮力”执行的。在暴力登录中,攻击者使用机器人快速运行数十亿个潜在的用户名-密码组合。如果幸运的话,他们最终会猜出正确的凭据并获得对受保护信息的访问权限。
这个过程看起来就像电影中刻板的破解代码间谍场景,黑客在被抓到的时候急于获得对计算机的访问权限。 

为什么 WordPress 网站容易受到攻击?

这些攻击在 WordPress 网站上成功发生的主要原因有两个。首先,任何给定 WordPress 站点的默认后端登录页面都相对容易找到。任何人都可以简单地获取站点的主 URL,将 /wp-admin 或 /wp-login.php 附加到末尾,他们将获得登录页面的访问权限。如果您不自定义默认登录页面,攻击者可以轻松获得访问权限并尝试暴力进入。 
“始终更改您的 wp-admin 文件和默认设置,”Santoyo 在 WCEU 会议期间强调。“默认设置通常会招致威胁。”
如果发生未经授权的 WordPress 登录事件,责任也落在 WordPress 用户身上。攻击者可以通过将默认的“admin”用户名与简单的通用密码配对来轻松获得访问权限。

你可以做什么

抵御暴力破解的最简单、最有效的防御措施是一个难以发现的强密码,即使使用看起来像《黑客帝国》中的强大技术也是如此。针对弱的、可预测的密码的警告并不是什么新鲜事,但许多人仍然没有明白这一点。(只需阅读 NordPass 的2019 年最常用密码列表并哭泣。)
请允许我向您展示为什么在您的凭据中增加一点复杂性会产生惊人的效果。
下表显示了根据密码长度和小写字符 (LC)、大写字符 (UC) 的使用情况,随机暴力算法以每秒约 10 亿次的速度猜测密码所需的大致时间,特殊字符 (SC) 和数字。

如图所示,使用具有字符类型和/或长度组合的密码将使暴力尝试几乎不可能成功。 
好吧,您确信强密码确实有用。但是,考虑并记住所有这些密码听起来是不是很费力?这就是密码管理器存在的原因。这些方便的应用程序将生成、记住并安全地存储您的密码以备将来使用。 

除了强密码外,您还可以采取其他措施来遏制不需要的条目: 

  • 双因素身份验证要求用户在单独的设备上验证他们的登录。
  • 考虑删除具有“admin”用户名的 WordPress 帐户(黑客首先会猜测)并创建一个具有秘密用户名的新管理员帐户。
  • 几个著名的 WordPress 插件可以限制登录尝试并添加验证码以将暴力攻击扼杀在萌芽状态。有关详细信息,请参阅我们的终极 WordPress 安全清单。

请记住,暴力方法适用于任何需要密码的地方,因此请务必加强您的登录以获取任何受密码保护的信息。并且不要在登录页面上重复它们或将它们正面朝上贴在便利贴上!
请记住,暴力方法适用于任何需要密码的地方,因此请务必加强您的登录以获取任何受密码保护的信息。并且不要在登录页面上重复它们或将它们正面朝上贴在便利贴上!

6. 未定义的用户角色 

当您创建 WordPress 站点时,有六种不同的用户角色可供选择,例如订阅者或管理员。每个角色都带有本机权限,允许或限制用户在您的站点上执行特定操作,例如修改插件和发布内容。默认用户角色是管理员,这个角色对任何给定的 WordPress 站点具有最大的控制权。 

为什么 WordPress 网站容易受到攻击?

如果您有多个用户并且不更改默认设置,那么每个人都是管理员,这可能会成为一个问题。这并不一定意味着与您一起创建网站的人会对您造成伤害,但这确实意味着获得您网站访问权限的黑客将能够以管理员身份进行更改。
如果暴力攻击成功,定义不当的管理员角色会使您的网站面临更高的风险,因为管理员角色可以让黑客完全控制您的网站。此外,跨站点脚本(下文介绍)还使黑客能够访问前端功能,以从您的站点访问者那里获取更多信息。

你可以做什么

无论您的 WordPress 网站的用途是什么,都要监控所有权限。如果您是网站的唯一管理员,请确保您已采取额外的安全措施来防止黑客进入您的网站,例如双因素身份验证或更长的密码。如果您将角色分配给其他人,请确保只授予他们必要的权限。例如,可能会发生错误,因此您还需要确保投稿人不会意外删除一篇表现出色的帖子。

7. 结构化查询语言 (SQL) 注入

SQL是一种编程语言,用于快速访问特定站点上存储的数据。它是 WordPress 上用于数据库管理的首选语言,虽然有些安全,但恶意方可以使用它来利用您的网站。 
在 SQL 注入期间,黑客能够直接查看和修改您站点的数据库。攻击者可以使用 SQL 在您的网站上创建新帐户,添加未经授权的链接和内容,以及泄露、编辑和删除数据。 

为什么 WordPress 网站容易受到攻击?

WordPress 网站很容易受到这种攻击,因为大多数网站都是为了培养一种社区意识而设计的。攻击者通常通过面向访问者的提交表单(如联系表单、支付信息字段和潜在客户表单)使用 SQL 注入。当黑客在这些表单中输入信息时,他们并不希望使用您提供的内容——他们提交的代码将在内部运行并进行更改。 

你可以做什么

最好的做法是对用户输入持怀疑态度。您网站上的任何表单提交都是恶意访问者将信息直接提交到您的 SQL 数据库的机会。 
限制访客提交中的特殊字符的提交。如果没有符号,您会将一串恶意代码变成无害的乱码。考虑使用WordPress 表单插件和/或WordPress 安全插件来为您完成这项工作。您还可以使用验证码作为提交过程的最后一步,以防止机器人进行注入尝试。

8. 搜索引擎优化 (SEO) 垃圾邮件

这些垃圾邮件黑客类似于 SQL 注入,但它们针对的是任何网站所有者最看重的东西:SEO。这些黑客利用您排名靠前的页面,在其中填充垃圾关键字和弹出式广告,并利用您的辛勤工作来销售商品或假冒商品。 

为什么 WordPress 网站容易受到攻击? 

WordPress 网站与此列表中的其他安全问题一样容易受到这些攻击:过时的插件、主题和核心软件。成功的暴力攻击和未定义的用户角色也可能使您的网站容易受到攻击。 
这些黑客也更难被发现,这使得它们更加危险。黑客通常会获得访问权限,但会等待进行任何更改,以免立即引起怀疑。由于它们是基于 SEO 的,因此这些添加的垃圾关键字只会出现在您的高排名页面上,因此您在进行全站审查时不会识别它们。黑客只需在相关页面的各处插入一个关键字,例如“便宜的香奈儿包”,这样您的代码就相对完好无损。 
这意味着 SEO 垃圾邮件最容易被 SEO 抓取工具注意到,因为它们会为您的网站编制垃圾邮件关键字索引,并为搜索 Chanel 包(或任何垃圾邮件关键字)的用户编制索引。

你可以做什么

您可以做的第一件事就是遵循上述安全措施,例如按时更新和定义用户角色。您还可以使用可以运行恶意软件扫描的 WordPress 安全插件。我们已经创建了一个高质量安全插件列表和一个安全检查表,您可以使用它们来保护您的站点免受 SEO 垃圾邮件(以及此列表中的其他问题)的侵害。  
如果您热衷于自己识别这些黑客攻击,请密切注意您的分析数据,并注意 SERP 位置的任何突然变化或无明显原因的网站流量增加。您也可能会收到 Internet 浏览器的通知,该浏览器注意到您的网站在搜索结果中显示与您的网站似乎无关的内容。如果您具有编码知识,则可以筛选似乎受影响的排名靠前的页面,并尝试找出放错位置的关键字。 
无论您选择采用哪种方式,尽早定位并解决这些黑客攻击都是至关重要的,因为 SEO 爬虫会以垃圾邮件策略攻击您的网站,而您付出的所有辛勤工作都将付之东流。

9. 跨站脚本 

当攻击者将恶意代码放入所选网站的后端代码时,就会发生跨站脚本 (XSS)。XSS 攻击类似于数据库注入,因为攻击者试图植入在您的文件中运行的代码,但 XSS 主要针对网页功能。一旦他们获得了您的前端显示的访问权,黑客可能会试图通过发布伪装的错误网站链接或显示虚假的联系表格来窃取用户信息来伤害访问者。

为什么 WordPress 网站容易受到攻击?

同样,WordPress 插件和主题是这里的罪魁祸首。如果攻击者在您这边发现了一个过时或维护不善的插件,他们可以利用它来访问控制您网站前端的文件。WordPress 主题也是如此。

你可以做什么

更新,更新,更新!始终保持您的 WordPress 核心、插件和主题运行最新版本,并且在您的网站上实施任何第三方软件时要非常小心。
另一个防止 XSS 的有用工具是 Web 应用程序防火墙 (WAF),它检查流量并防止未经批准的访问者从外部网络进入您的系统。WAF 易于设置和维护,因此我们建议浏览信誉良好的WAF 插件,以保护您的 WordPress 网站免受 XSS、SQL 注入和其他攻击。

10. 拒绝服务攻击

拒绝服务 (DoS) 攻击旨在阻止站点管理员和访问者访问网站。这是通过向目标服务器发送如此多的流量以使其崩溃,从而关闭其上托管的所有网站来完成的。最终,服务器及其托管网站得以恢复,但受攻击网站的声誉可能难以重建。
这些攻击通常是同时从多台机器进行的(形成僵尸网络),这隐藏了流量的原始来源并增加了垃圾邮件的数量。这被称为分布式拒绝服务 (DDoS) 攻击,而且要严重得多。

为什么 WordPress 网站容易受到攻击?

与任何网站一样,由 WordPress 提供支持的网站也需要托管。DoS 和 DDoS 攻击以托管服务器为目标,即安全性有限的服务器。

你可以做什么

不要仅仅依靠插件来完成这个;抵御 DoS/DDoS 攻击的最佳方法是安全的 WordPress 托管。
您需要找到一个可靠的托管服务提供商,以满足您的业务需求并保持认真对待安全的声誉。例如,WP Engine 的托管主机计划包括 DDoS 缓解工具以及称为Global Edge Security 的高性能安全解决方案,专为保护 WordPress 站点而构建,这种企业级网络防御可以帮助防止对您站点的 DDoS 攻击。

11.网络钓鱼 

网络钓鱼的名字来源于实际的钓鱼,人们在钓鱼时一行接一行地抛出希望上钩的钓鱼方式。网络钓鱼时,黑客会发送大量垃圾链接,希望至少有一个人点击它并泄露他们的信息。您可能听说过或接触过通过收件箱中看似合法的电子邮件或来自未知号码的短信进行的网络钓鱼攻击。 
不幸的是,WordPress 不能免受这些垃圾邮件行为的影响。 

为什么 WordPress 网站容易受到攻击?

与此列表中的其他安全问题一样,WordPress 网站容易受到通过过时的插件、主题、软件或缺乏对提交和评论表单的安全检查的网络钓鱼尝试的攻击。 
如果有恶意的用户以管理员权限访问您的站点,他们可以发布垃圾链接供用户单击,这将危及他们的信息。网络钓鱼利用了用户对您和您的内容的信任,因为他们的基本假设不太可能是您试图欺骗他们。黑客还可以在您的网站页面上留下评论,其中包含看似将用户引导至其他垃圾资源的链接。

以下是诱使读者点击链接的垃圾评论示例。

你可以做什么

防止网络钓鱼涉及通常的步骤:进行定期更新、监控站点活动和使用安全密码。您还应该为您的网站下载额外的安全措施,例如ReCAPTCHA,以防止垃圾邮件网络钓鱼机器人。ReCAPTCHA 使用机器学习来理解浏览模式以区分人类和机器人。

12. 供应链攻击 

供应链攻击还利用了 WordPress 最受欢迎的功能之一:主题和插件。这种攻击有两种发生方式:插件所有者在客户站点上安装恶意软件,或者黑客购买流行插件并注入伪装成更新的垃圾代码。 
由于这两种方法,黑客都被授予访问其站点后端功能的权限。例如,他们可以访问安全文件并对站点访问者的安全信息造成严重破坏,或者实施其他黑客攻击,例如 SEO 垃圾邮件和网络钓鱼。

为什么 WordPress 网站容易受到攻击? 

WordPress 网站容易受到这些类型的攻击,因为它们基于您应该做的事情,以及我们建议您做的事情来解决此列表中的大多数问题:定期更新。 

你可以做什么

值得庆幸的是,供应链攻击的保质期通常很短,因为 WordPress 开发人员会主动识别这些虚假插件和主题并迅速禁止受影响的插件和主题。但是,如果有人碰巧在雷达下飞行,安装在您的站点上运行定期检查的 安全插件将快速识别任何漏洞。
备份您的 WordPress 站点数据也是值得的,因此您可以在它受到威胁时保存它。与往常一样,这可以手动完成或通过下载其他插件来完成。 

13.盗链

盗链——其他人在未经许可或信用的情况下使用你的作品——是内容创作者最糟糕的经历之一。通常,另一个网站会从您托管在您服务器上的网站嵌入内容,例如图像,而不是自行下载。他们利用您为保持网站正常运行而花费的资金在他们的网站上加载图像,这可能会导致您的托管服务提供商每月支付更高的费用。
这不是直接的垃圾邮件攻击,因为盗链的人可能不是黑客,但这是一种糟糕的互联网做法。如果您的内容已获得许可并仅供您个人使用,那么盗链不仅是不礼貌的行为,而且是非法的。

为什么 WordPress 网站容易受到攻击? 

作为网站所有者,您希望与网站访问者分享您的高质量内容。不幸的是,WordPress 网站容易受到热链接的攻击,因为人们会利用这一点。 
他们只是简单地将指向图像或数字文件的链接从另一个站点复制并粘贴到他们的站点上,而没有注明出处。许多 WordPress 网站所有者可能没有时间采取预防措施来防止盗链——甚至没有时间考虑这样做。 

你可以做什么

有多种方法可以保护您的内容免受盗链者的侵害,但一个简单的选择是添加可识别的水印。这是一种用户友好的解决方案,不一定能阻止所有恶意方,但需要额外的步骤来删除您的个人标签。
水印可以只是您的姓名、网站域或注册内容的版权商标徽标。您可以亲自将此水印添加到您的内容中,也可以使用久经考验的 WordPress 方法:插件。此列表中的大多数工具都是面向摄影师销售的,但适用于希望在其图像上包含水印的任何人(示例如下所示。)

14.跨站请求伪造(CSRF)

跨站点请求伪造 (CSRF) 是一种漏洞,允许攻击者影响用户采取他们不想采取的行动。 
例如,攻击者可以使用 CSRF 诱使用户更改电子邮件地址、转移资金、更改密码或执行其他操作。根据用户采取的操作,攻击者可以获得对用户帐户的控制权并造成严重破坏。如果用户是管理员,则攻击者可以完全控制网站。 

为什么 WordPress 网站容易受到攻击?

使用一些最流行插件的 WordPress 网站特别容易受到 CSRF 攻击。更具体地说,使用函数 check_url() 的插件,如 WP Fastest Cache,容易受到 CSRF 攻击。您可以在这篇关于插件漏洞的帖子中找到详细的解释。

你可以做什么

您可以通过密切关注您网站的插件来防止 CSRF 攻击。尽管插件必不可少,但不要盲目相信您遇到的每个插件。
您可以通过安装强大的 WordPress 安全插件来保护自己免受跨站点请求伪造。那里有许多很棒的插件,它们可以保护您免受各种类型的攻击,包括 CSRF 攻击。 
您还可以通过双因素身份验证加固您的网站并在不受信任的文件夹中禁用文件编辑器和 PHP 执行来防止这种攻击。 

保护您所创造的

我们都知道互联网可能是一个可怕的地方。这似乎势不可挡,但重要的是要了解有时使互联网令人恐惧的可能风险和威胁。如果您花时间在 WordPress 上创建了一个内容丰富的个性化网站,这一点尤为重要。 
随时了解网络安全信息是捍卫在线形象、保护业务发展和赢得客户信任的最佳方式之一。

Newsletter Updates

Enter your email address below and subscribe to our newsletter

留下评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注