预装 SiteGround 安全插件,增强对 WordPress 漏洞的防护

A comprehensive collection of phone data for research analysis.
Post Reply
shukla7789
Posts: 1194
Joined: Tue Dec 24, 2024 4:28 am

预装 SiteGround 安全插件,增强对 WordPress 漏洞的防护

Post by shukla7789 »

目录

针对常见 WordPress 漏洞的默认 SiteGround 安全设置
WordPress 版本默认隐藏
启用高级 XSS 漏洞保护
禁用 XML-RPC 协议以防止许多漏洞和攻击
笔记:
禁用 RSS 和 ATOM 源的选项
默认锁定和保护系统文件夹
已禁用“管理员”用户名
已禁用主题和插件编辑器
推荐的漏洞保护设置
双重身份验证是必须的
限制登录尝试次数
更多针对 WordPress 漏洞的工具即将推出
我们最近推出了自己的 WordPress 安全插件 — SiteGround Security(现名为 Security Optimizer),旨在保护 WordPress 用户免受困扰网站的最常见漏洞的侵害。任何人都可以免费下载和使用,无论他们使用哪种托 阿尔巴尼亚 whatsapp 数据 管平台。但是,为了确保我们的 WordPress 网站在应用程序级别得到良好的保护,我们已经开始在我们平台上的所有新安装中预安装 SiteGround Security,并默认启用一些功能。

针对常见 WordPress 漏洞的默认 SiteGround 安全设置
从一开始就考虑安全性来设置您的网站可以轻松保护您免受一些最常见的漏洞的侵害。 为了帮助您实现这一目标,当我们预安装 SiteGround Security 插件时,我们会启用以下设置:

WordPress 版本默认隐藏
黑客经常爬取网站以获取有关所用软件版本的信息。这样,当他们发现任何版本中的漏洞时,他们就可以使用该信息访问并快速批量攻击许多网站。对于 WordPress 应用程序,这些数据在两个地方公开可用 - 在 HTML 标记中和readme.html文件中。

默认情况下,我们的插件会删除 WordPress 版本的 HTML 标签,我们强烈建议您通过 SiteGround Security 插件中的选项删除readme.html文件。

启用高级 XSS 漏洞保护
跨站点脚本漏洞(称为 XSS)允许不同的应用程序和插件访问 WordPress 中它们不应该访问的信息。例如,此类攻击通常用于收集敏感用户数据。默认情况下,SiteGround Security 插件通过添加标头来指示浏览器不接受 JS 或其他代码注入,从而实现对 XSS 的保护。

禁用 XML-RPC 协议以防止许多漏洞和攻击
XML-RPC 是 WordPress 用来与其他系统通信的旧协议。自从 REST API 出现以来,它的使用越来越少。但是,它在应用程序中可用,许多人用它来利用漏洞、发起 DDOS 攻击和其他麻烦。这就是为什么我们的 SiteGround Security 插件默认禁用此开放访问您的 WordPress 应用程序的线路。
Post Reply