Dostaję „Sondowanie dla wrażliwego kodu PHP”
English version: I’m getting “Probing for vulnerable code”
Jeśli napotkasz problem z uzyskiwaniem wielu zdarzeń „Sondowanie w poszukiwaniu podatnego kodu PHP” przy użyciu określonego adresu URL, a to zachowanie wpływa na niektóre prawidłowe funkcje witryny, ten artykuł pomoże Ci szybko rozwiązać ten problem. Zazwyczaj można spotkać się z tą sytuacją, jeśli użyjesz źle zaprojektowanej wtyczki WordPress lub twój aktywny motyw WordPress doda zniekształcone linki do publicznych stron Twojej witryny. Rzadko zdarza się, że witryna została przeniesiona ze starego zestawu zwykłych stron PHP do WordPress.
Rozwiązanie jest proste: możesz zezwolić na żądania do określonego adresu URL, aby ominąć reguły bezpieczeństwa inspektora ruchu .
Uwaga: nie musisz nic z tym robić, jeśli zablokowane żądania są generowane przez Googlebota lub inne roboty indeksujące i roboty indeksujące. Czemu? Ponieważ blokady nie wpływają na indeksowanie i indeksowanie normalnych stron witryny.
Jak wykluczyć wnioski z inspekcji
Aby wykluczyć żądania do konkretnego adresu URL z inspekcji, użyj pola wyboru Żądaj białej listy znajdującego się na stronie administracyjnej Ustawienia inspektora ruchu.
Musisz określić ciąg zapytania bez domeny witryny i parametrów zapytania (parametry GET). Innymi słowy, musisz wziąć fragment adresu URL, który zaczyna się zaraz po nazwie domeny, a kończy znak zapytania, jeśli jest obecny. Możesz określić tyle wyjątków (po jednym na wiersz), ile potrzebujesz.
Spójrz na ten przykład. Na przykład należy wykluczyć z inspekcji wszystkie żądania z prawidłowym adresem URL, takie jak: https://wpcerber.com /some-path/some-script.php ?something=123
. W tym przypadku musisz dodać następujący ciąg: /some-path/some-script.php
do pola Request whitelist .
Biała lista żądań obsługuje wyrażenia regularne, jeden wzór na linię. Aby określić wzór REGEX, należy ująć całą linię w dwa nawiasy klamrowe {}. Na przykład, aby wykluczyć wszystkie żądania do wszystkich stron z rozszerzeniem .shtml, użyj tego ciągu: {.+\.shtml$}
i {.+\.shtml$}
wszystkie żądania do starych stron witryny z rozszerzeniem .php użyj tego ciągu: {.+\.php$}
Uwaga: aby określić ukośnik / znak w wyrażeniu REGEX, trzeba uciec z backslash \ ten sposób: \/
Alternatywnie możesz zezwolić na wszystkie żądania z określonego adresu IP. Zrób to w dwóch prostych krokach:
- Dodaj zaufany adres IP do białej listy dostępu IP
- Przejdź do strony Ustawienia inspektora ruchu i włącz opcję Użyj białej listy dostępu IP
Dlaczego otrzymujesz „Sondowanie w poszukiwaniu podatnego kodu PHP”
Zapytanie zostało sprawdzone, zidentyfikowane jako szkodliwe dla WordPress przez zaporę ogniową wtyczki. Traffic Inspector zaprzecza.
Zobacz inne wskazówki: Traffic Inspector i logowanie się
Co to jest Cerber Security? Jest to kompletne rozwiązanie bezpieczeństwa dla WordPress, które rozwinęło się z prostej, ale skutecznej wtyczki prób logowania .