Help
Posted By Gregory

Dostaję „Sondowanie dla wrażliwego kodu PHP”


English version: I’m getting “Probing for vulnerable PHP code”


Jeśli napotkasz problem z uzyskiwaniem wielu zdarzeń „Sondowanie w poszukiwaniu podatnego kodu PHP” przy użyciu określonego adresu URL, a to zachowanie wpływa na niektóre prawidłowe funkcje witryny, ten artykuł pomoże Ci szybko rozwiązać ten problem. Zazwyczaj można spotkać się z tą sytuacją, jeśli użyjesz źle zaprojektowanej wtyczki WordPress lub twój aktywny motyw WordPress doda zniekształcone linki do publicznych stron Twojej witryny. Rzadko zdarza się, że witryna została przeniesiona ze starego zestawu zwykłych stron PHP do WordPress.

Rozwiązanie jest proste: możesz zezwolić na żądania do określonego adresu URL, aby ominąć reguły bezpieczeństwa inspektora ruchu .

Uwaga: nie musisz nic z tym robić, jeśli zablokowane żądania są generowane przez Googlebota lub inne roboty indeksujące i roboty indeksujące. Czemu? Ponieważ blokady nie wpływają na indeksowanie i indeksowanie normalnych stron witryny.

Jak wykluczyć wnioski z inspekcji

Aby wykluczyć żądania do konkretnego adresu URL z inspekcji, użyj pola wyboru Żądaj białej listy znajdującego się na stronie administracyjnej Ustawienia inspektora ruchu.

Musisz określić ciąg zapytania bez domeny witryny i parametrów zapytania (parametry GET). Innymi słowy, musisz wziąć fragment adresu URL, który zaczyna się zaraz po nazwie domeny, a kończy znak zapytania, jeśli jest obecny. Możesz określić tyle wyjątków (po jednym na wiersz), ile potrzebujesz.

Spójrz na ten przykład. Na przykład należy wykluczyć z inspekcji wszystkie żądania z prawidłowym adresem URL, takie jak: https://wpcerber.com /some-path/some-script.php ?something=123 . W tym przypadku musisz dodać następujący ciąg: /some-path/some-script.php do pola Request whitelist .

Biała lista inspektora ruchu dla WordPress

Biała lista żądań obsługuje wyrażenia regularne, jeden wzór na linię. Aby określić wzór REGEX, należy ująć całą linię w dwa nawiasy klamrowe {}. Na przykład, aby wykluczyć wszystkie żądania do wszystkich stron z rozszerzeniem .shtml, użyj tego ciągu: {.+\.shtml$} i {.+\.shtml$} wszystkie żądania do starych stron witryny z rozszerzeniem .php użyj tego ciągu: {.+\.php$}

Uwaga: aby określić ukośnik / znak w wyrażeniu REGEX, trzeba uciec z backslash \ ten sposób: \/

Alternatywnie możesz zezwolić na wszystkie żądania z określonego adresu IP. Zrób to w dwóch prostych krokach:

  1. Dodaj zaufany adres IP do białej listy dostępu IP
  2. Przejdź do strony Ustawienia inspektora ruchu i włącz opcję Użyj białej listy dostępu IP

Dlaczego otrzymujesz „Sondowanie w poszukiwaniu podatnego kodu PHP”

Zapytanie zostało sprawdzone, zidentyfikowane jako szkodliwe dla WordPress przez zaporę ogniową wtyczki. Traffic Inspector zaprzecza.

Zobacz inne wskazówki: Traffic Inspector i logowanie się

Co to jest Cerber Security? Jest to kompletne rozwiązanie bezpieczeństwa dla WordPress, które rozwinęło się z prostej, ale skutecznej wtyczki prób logowania .

Last posts from WordPress security blog


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.