Help
Posted By Gregory

Sto diventando "Probing per il codice PHP vulnerabile"


English version: I’m getting “Probing for vulnerable PHP code”


Se si verifica un problema durante il recupero di più eventi "Analisi del codice PHP vulnerabile" con un particolare URL e questo comportamento influisce su alcune funzionalità del sito Web legittime, questo articolo consente di risolvere rapidamente questo problema. Di solito, puoi riscontrare questa situazione se utilizzi un plug-in di WordPress progettato in modo inadeguato o il tuo tema WordPress attivo aggiunge link malformati alle pagine pubbliche del tuo sito web. In rare occasioni, può accadere se un sito Web è stato spostato da un vecchio set di semplici pagine PHP a WordPress.

La soluzione è semplice: puoi consentire le richieste a un URL specifico per aggirare le regole di sicurezza di Traffic Inspector .

Nota: non devi fare nulla a riguardo se le richieste bloccate sono generate da Googlebot o da altri crawler e bot di indicizzazione. Perché? Poiché i blocchi non influiscono sulla scansione e sull'indicizzazione delle normali pagine del sito web.

Come escludere richieste dall'ispezione

Per escludere richieste da un URL specifico da un'ispezione, utilizza il campo di impostazione della white list richiesta che si trova nella pagina di amministrazione Impostazioni di Impostazioni traffico.

È necessario specificare una stringa di query senza il dominio del sito Web e i parametri della stringa di query (parametri GET). In altre parole, è necessario prendere una parte dell'URL che inizia subito dopo il nome del dominio e termina con un punto interrogativo, se presente. È possibile specificare tutte le eccezioni (una per riga) di cui si ha bisogno.

Dai un'occhiata a questo esempio. Ad esempio, è necessario escludere dall'ispezione tutte le richieste con URL legittimo come questo: https://wpcerber.com /some-path/some-script.php ?something=123 . In questo caso è necessario aggiungere la seguente stringa: /some-path/some-script.php nel campo Richiedi whitelist .

Whitelist dell'ispettore del traffico per WordPress

Richiedi whitelist supporta espressioni regolari, un modello per riga. Per specificare un pattern REGEX, racchiudi un'intera riga in due {} parentesi. Ad esempio per escludere tutte le richieste a tutte le pagine con estensione .shtml usa questa stringa: {.+\.shtml$} e per escludere tutte le richieste alle vecchie pagine del sito Web con l'estensione .php usa questa stringa: {.+\.php$}

Nota: per specificare la barra / carattere in un'espressione REGEX, è necessario sfuggire con la barra rovesciata \ in questo modo: \/

In alternativa, è possibile consentire tutte le richieste da un particolare indirizzo IP. Fai questo in due semplici passaggi:

  1. Aggiungi un indirizzo IP di cui ti fidi per l' elenco di accesso IP bianco
  2. Vai alla pagina Impostazioni ispettore di traffico e attiva Usa elenco di accesso IP bianco

Perché ottieni "Probing per codice PHP vulnerabile"

Una richiesta è stata ispezionata, identificata come dannosa per WordPress dal firewall del plugin. Quindi è respinto da Traffic Inspector .

Vedi altri suggerimenti: Traffic Inspector e registrazione come

Qual è la Cerber Security, comunque? È una soluzione di sicurezza completa per WordPress che si evolve da un semplice ma efficace plug-in di tentativi di accesso .


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.