Help
Posted By Gregory

Je reçois « Sonder pour le code PHP vulnérable »


English version: I’m getting “Probing for vulnerable PHP code”


Si vous rencontrez un problème lors de l'obtention de plusieurs événements "Recherche de code PHP vulnérable" avec une URL particulière et que ce problème affecte certaines fonctionnalités légitimes du site Web, cet article vous aide à résoudre ce problème rapidement. Généralement, vous pouvez rencontrer cette situation si vous utilisez un plugin WordPress mal conçu ou si votre thème WordPress actif ajoute des liens malformés vers les pages publiques de votre site Web. Dans de rares cas, cela peut arriver si un site Web a été déplacé d'un ancien ensemble de pages PHP simples vers WordPress.

La solution est simple: vous pouvez autoriser les requêtes adressées à une URL spécifique à contourner les règles de sécurité de Traffic Inspector .

Remarque: vous n'avez rien à faire si les demandes bloquées sont générées par Googlebot ou d'autres robots d'exploration et indexeurs. Pourquoi? Les verrouillages n’affectant pas l’exploration et l’indexation des pages Web normales.

Comment exclure les demandes d'inspection

Pour exclure de l'inspection les demandes adressées à une URL spécifique, utilisez le champ de paramètre Liste blanche des demandes situé sur la page d'administration Paramètres de l'inspecteur de trafic.

Vous devez spécifier une chaîne de requête sans les paramètres de domaine de site Web et de chaîne de requête (paramètres GET). En d'autres termes, vous devez prendre une partie de l'URL qui commence juste après le nom de domaine et se termine par un point d'interrogation s'il est présent. Vous pouvez spécifier autant d'exceptions (une par ligne) que nécessaire.

Jetez un oeil à cet exemple. Par exemple, vous devez exclure de l'inspection toutes les demandes avec une URL légitime, comme https://wpcerber.com /some-path/some-script.php ?something=123 : https://wpcerber.com /some-path/some-script.php ?something=123 . Dans ce cas, vous devez ajouter la chaîne suivante: /some-path/some-script.php au champ Request whitelist .

Liste blanche de l'inspecteur de circulation pour WordPress

La liste blanche des demandes prend en charge les expressions régulières, un motif par ligne. Pour spécifier un motif REGEX, insérez une ligne entière entre deux {} accolades. Par exemple, pour exclure toutes les requêtes de toutes les pages avec l'extension .shtml, utilisez la chaîne suivante: {.+\.shtml$} et pour exclure toutes les requêtes d'anciennes pages de site Web portant l'extension .php, utilisez la chaîne suivante: {.+\.php$}

Remarque: pour spécifier la barre oblique / le caractère dans une expression REGEX, vous devez l'échapper avec la barre oblique inversée \ de cette façon: \/

Alternativement, vous pouvez autoriser toutes les demandes d'une adresse IP particulière. Faites ceci en deux étapes simples:

  1. Ajouter une adresse IP de confiance à la liste d'accès IP blanche
  2. Accédez à la page Paramètres de l'inspecteur de trafic et activez Utiliser la liste d'accès IP blanche.

Pourquoi vous obtenez "Recherche de code PHP vulnérable"

Une demande a été inspectée, identifiée comme nuisible pour WordPress par le pare-feu du plugin. Donc, il est refusé par l' inspecteur de la circulation .

Voir d’autres astuces: Inspecteur de la circulation et journalisation.

Quelle est la sécurité de Cerber, de toute façon? C'est une solution de sécurité complète pour WordPress qui évolue à partir d'un plugin de tentatives de connexion limité, simple mais efficace.


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.