Я получаю «Зондирование для уязвимого кода PHP»
English version: I’m getting “Probing for vulnerable code”
Если вы столкнулись с проблемой получения нескольких событий «Поиск уязвимого кода PHP» с определенным URL-адресом, и это поведение влияет на некоторые законные функциональные возможности веб-сайта, эта статья поможет вам быстро решить эту проблему. Обычно вы можете столкнуться с этой ситуацией, если вы используете плохо разработанный плагин WordPress или ваша активная тема WordPress добавляет искаженные ссылки на публичные страницы вашего сайта. В редких случаях это может произойти, если веб-сайт был перемещен из старого набора простых страниц PHP в WordPress.
Решение простое: вы можете разрешить запросы на определенный URL-адрес, чтобы обойти правила безопасности Traffic Inspector .
Примечание: вам ничего не нужно делать, если заблокированные запросы генерируются роботом Google или другими сканерами и индексирующими ботами. Зачем? Потому что блокировки не влияют на сканирование и индексацию обычных страниц сайта.
Как исключить запросы из проверки
Чтобы исключить запросы к определенному URL-адресу из проверки, используйте поле «Настройка белого списка запросов» , расположенное на странице администрирования «Настройки инспектора трафика».
Вам необходимо указать строку запроса без параметров домена домена и строки запроса (параметры GET). Другими словами, вам нужно взять часть URL, которая начинается сразу после имени домена и заканчивается знаком вопроса, если он присутствует. Вы можете указать столько исключений (по одному на строку), сколько вам нужно.
Посмотрите на этот пример. Например, вам необходимо исключить из проверки все запросы с допустимым URL-адресом, например, следующим: https://wpcerber.com /some-path/some-script.php ?something=123
. В этом случае вам нужно добавить следующую строку: /some-path/some-script.php
в поле Белый список запросов .
Белый список запросов поддерживает регулярные выражения, по одному шаблону на строку. Чтобы указать шаблон REGEX, заключите целую строку в две фигурные скобки {}. Например, чтобы исключить все запросы ко всем страницам с расширением .shtml, используйте эту строку: {.+\.shtml$}
а для исключения всех запросов на старые страницы веб-сайта с расширением .php используйте эту строку: {.+\.php$}
Примечание: чтобы указать косую черту / символ в выражении REGEX, вы должны экранировать его обратной косой чертой \ таким образом: \/
Кроме того, вы можете разрешить все запросы с определенного IP-адреса. Сделайте это в два простых шага:
- Добавьте доверенный IP-адрес в Белый список доступа IP
- Перейдите на страницу «Настройки инспектора трафика» и включите « Использовать белый список доступа IP».
Почему вы получаете «Зондирование уязвимого кода PHP»
Запрос был проверен брандмауэром плагина как опасный для WordPress. Так что это опровергает инспектор дорожного движения .
Смотрите другие советы: Traffic Inspector и ведение журнала, как
Что такое Cerber Security? Это комплексное решение для безопасности WordPress, созданное на основе простого, но эффективного плагина для попыток входа в систему .