Help
Posted By Gregory

Я получаю «Зондирование для уязвимого кода PHP»


English version: I’m getting “Probing for vulnerable PHP code”


Если вы столкнулись с проблемой получения нескольких событий «Поиск уязвимого кода PHP» с определенным URL-адресом, и это поведение влияет на некоторые законные функциональные возможности веб-сайта, эта статья поможет вам быстро решить эту проблему. Обычно вы можете столкнуться с этой ситуацией, если вы используете плохо разработанный плагин WordPress или ваша активная тема WordPress добавляет искаженные ссылки на публичные страницы вашего сайта. В редких случаях это может произойти, если веб-сайт был перемещен из старого набора простых страниц PHP в WordPress.

Решение простое: вы можете разрешить запросы на определенный URL-адрес, чтобы обойти правила безопасности Traffic Inspector .

Примечание: вам ничего не нужно делать, если заблокированные запросы генерируются роботом Google или другими сканерами и индексирующими ботами. Зачем? Потому что блокировки не влияют на сканирование и индексацию обычных страниц сайта.

Как исключить запросы из проверки

Чтобы исключить запросы к определенному URL-адресу из проверки, используйте поле «Настройка белого списка запросов» , расположенное на странице администрирования «Настройки инспектора трафика».

Вам необходимо указать строку запроса без параметров домена домена и строки запроса (параметры GET). Другими словами, вам нужно взять часть URL, которая начинается сразу после имени домена и заканчивается знаком вопроса, если он присутствует. Вы можете указать столько исключений (по одному на строку), сколько вам нужно.

Посмотрите на этот пример. Например, вам необходимо исключить из проверки все запросы с допустимым URL-адресом, например, следующим: https://wpcerber.com /some-path/some-script.php ?something=123 . В этом случае вам нужно добавить следующую строку: /some-path/some-script.php в поле Белый список запросов .

Белый список инспекторов трафика для WordPress

Белый список запросов поддерживает регулярные выражения, по одному шаблону на строку. Чтобы указать шаблон REGEX, заключите целую строку в две фигурные скобки {}. Например, чтобы исключить все запросы ко всем страницам с расширением .shtml, используйте эту строку: {.+\.shtml$} а для исключения всех запросов на старые страницы веб-сайта с расширением .php используйте эту строку: {.+\.php$}

Примечание: чтобы указать косую черту / символ в выражении REGEX, вы должны экранировать его обратной косой чертой \ таким образом: \/

Кроме того, вы можете разрешить все запросы с определенного IP-адреса. Сделайте это в два простых шага:

  1. Добавьте доверенный IP-адрес в Белый список доступа IP
  2. Перейдите на страницу «Настройки инспектора трафика» и включите « Использовать белый список доступа IP».

Почему вы получаете «Зондирование уязвимого кода PHP»

Запрос был проверен брандмауэром плагина как опасный для WordPress. Так что это опровергает инспектор дорожного движения .

Смотрите другие советы: Traffic Inspector и ведение журнала, как

Что такое Cerber Security? Это комплексное решение для безопасности WordPress, созданное на основе простого, но эффективного плагина для попыток входа в систему .


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.