Защита блога на движке WordPress
Как защитить блог на движке WordPress от хакеров, взламывающих на раз-два любой уязвимый веб-ресурс. Почему нами была выбрана именно эта система управления контентом? Ответ прост: она крайне популярна и востребована среди пользователей интернета. По статистическим данным компании «Яндекс» более 70% отечественных блоггеров для публикации своих художественных нетленок используют WordPress, а это значит, что практически каждый них рискует стать жертвой сетевых злоумышленников.
Следуя прописной истине «предупрежден — значит вооружен «, начнем повествование с поиска уязвимостей в WordPress. Отыскать таковые несложно. Необходимо всего лишь подключить к системе управления контентом разработанное Майклом Торбертом расширение WP Security Scan, скопировав на диск компьютера архив wp-security-scan.2.3.zip (70 кбайт) и затем распаковав его в папку wp-content/plugins сервера, на котором установлен WordPress.
В результате активации надстройки в панели управления WordPress появится новый раздел Security, открывающий доступ к инструменту для поиска так называемых «дыр» в системе публикаций. Модуль WP Security Scan обеспечивает разностороннюю проверку сайта, акцентируя внимание пользователя на различных уязвимостях и важных моментах, касающихся информационной безопасности веб-ресурса. Он сканирует права доступа к файловым объектам на сервере и сравнивает их с требуемыми значениями, анализирует префикс таблиц в базе данных (позволяя изменить его на любой другой) плюс выполняет массу других полезных задач. Для пущей безопасности блога в надстройке WP Security Scan разработчиком реализован доступный на вкладке Password Tool механизм проверки паролей на стойкость ко взлому.
Кто привык не останавливаться на достигнутом и подходить к безопасности своего блога со всей серьезностью, может воспользоваться рекомендациями Мэтта Каттса, инженера всемирно известной компании Google. Перво-наперво Мэтт советует ограничить доступ к админке WordPress, создав в директории wp-admin файл .htaccess следующего содержания:
Order Deny,Allow
Deny from all
allow from 91.78.242.135
allow from 202.5.120.126
allow from [разрешенный IP-адрес]
Данная инструкция внесет некоторые корректировки в настройки веб-сервера и позволит работать с администраторской панелью WordPress только тем пользователям, IP-адреса которых перечислены в списке.
Далее мудрый специалист предлагает создать пустой файл index.html в директории wp-content/plugins. Сей нехитрый трюк позволит заблокировать возможность получения извне сведений об установленных в системе плагинах, которые тоже могут содержать различного рода уязвимости и лазейки для взлома CMS. Можно поступить иначе и запретить просмотр содержимого директорий путем добавления строки Options All -Indexes в расположенный в корне блога файл .htaccess.
Также Мэтт Каттс рекомендует для сокрытия используемой версии WordPress удалить из файла header.php строку <meta name="generator" content="WordPress <?php bloginfo(’version’); ?>" />
1 и подписаться на RSS-ленту сообщества разработчиков системы публикаций, чтобы всегда быть в курсе последних новостей, касающихся безопасности блога, доступных для него обновлений, патчей и заплаток. Естественно, инсталляцию последних ни при каких условиях нельзя оставлять на потом, даже в случае, если они устраняют мелкие, на первый взгляд, вполне безобидные «дыры» в системе. Сетевые злоумышленники не дремлют — помните об этом.
1. Существует еще один способ отключения отображения используемой версии системы управления сайтом в генерируемом ею HTML-коде. Суть его заключается в добавлении строки <?php remove_action(`wp_head`, `wp_generator`); ?>
в файл functions.php, расположенный в папке со скриптами, отвечающими за внешнее оформление блога.
http://www.rusdoc.ru/articles/zaschita_bloga_na_dvizhke_wordpress/17550/