Я получаю «Проверка уязвимого кода»
English version: I’m getting “Probing for vulnerable code”
Во время своей нормальной работы брандмауэр WP Cerber проверяет все входящие запросы к вашему веб-сайту и блокирует подозрительные и вредоносные. Обычно запросы помечаются как «Проверка на наличие уязвимого кода». В настоящее время они происходят регулярно и означают, что брандмауэр распознал запрос как вредоносный и отклонил его. Вы можете увидеть их, когда боты и киберпреступники сканируют ваш сайт на наличие нарушений и уязвимостей в плагинах и темах.
В редких случаях брандмауэр может ошибочно блокировать законные запросы. Если вы столкнулись с проблемой получения нескольких событий «Проверка уязвимого кода» с определенным URL-адресом, и это поведение влияет на некоторые функции веб-сайта, эта статья поможет вам быстро решить эту проблему.
Обычно вы можете столкнуться с такой ситуацией, если используете плагин WordPress с некорректным кодом или если ваша активная тема WordPress добавляет неверные ссылки на общедоступные страницы вашего сайта. В редких случаях это может произойти, если ваш веб-сайт был перемещен из набора старых страниц PHP в WordPress, и у вас есть правила перенаправления, которые перенаправляют посетителей и поисковые системы на новые веб-страницы на вашем новом веб-сайте.
Есть два простых способа решить эту проблему
- Вы можете разрешить запросы к определенному URL-адресу, чтобы обойти правила безопасности Traffic Inspector .
- Вы можете разрешить запросы с IP-адресов из белого списка для обхода правил безопасности Traffic Inspector .
Примечание: вам не нужно ничего делать, если эти заблокированные запросы генерируются роботом Googlebot или другими сканерами и роботами-индексаторами, потому что эти блокировки не мешают поисковым системам сканировать и индексировать обычные страницы веб-сайта.
Как исключить запросы из проверки, указав URL
Чтобы исключить запросы к определенному URL-адресу на вашем веб-сайте из проверки, используйте поле настройки белого списка запросов , которое находится на странице администрирования настроек Traffic Inspector.
В этом поле необходимо ввести строку запроса без домена сайта и параметров строки запроса (GET-параметры). Другими словами, вам нужно взять часть URL-адреса, которая начинается сразу после имени домена веб-сайта и заканчивается знаком вопроса, если он присутствует. Вы можете указать столько исключений (по одному на строку), сколько вам нужно.
Взгляните на этот пример. Например, вам нужно исключить из проверки все запросы с законным URL-адресом, например: https://wpcerber.com /some-path/some-script.php ?something=123
. В этом случае вам нужно добавить следующую строку: /some-path/some-script.php
в поле Request whitelist .
Белый список запросов поддерживает регулярные выражения (REGEX). Чтобы указать шаблон REGEX, заключите его в две фигурные скобки {}. Укажите каждый шаблон в отдельной строке.
Например, чтобы исключить все запросы ко всем страницам с расширением .shtml , введите следующую строку: {.+\.shtml$}
. Чтобы исключить все запросы к старым страницам сайта с расширением .php , введите следующую строку: {.+\.php$}
Примечание об экранировании: если вы используете символ косой черты / в своем регулярном выражении, вы должны экранировать его с помощью обратной косой черты \ следующим образом: \/
Как исключить запросы из проверки, занеся IP-адрес в белый список
Вместо внесения в белый список определенного URL-адреса вы можете разрешить и исключить из проверки все запросы с определенного IP-адреса или сети. Вы можете сделать это в два простых шага:
- Добавьте IP-адрес или сеть, которой вы доверяете, в белый список доступа IP -адресов.
- Перейдите на страницу настроек Traffic Inspector и включите параметр Use White IP Access List .
Почему вы видите «Проверка уязвимого кода»
Запрос был проверен и идентифицирован как вредоносный для WordPress брандмауэром веб-приложений Cerber (WAF) под названием Traffic Inspector .
Что такое WP Cerber Security? Это комплексное и постоянно совершенствующееся решение для обеспечения безопасности WordPress, созданное на основе простого, но эффективного плагина ограничения количества попыток входа в систему.