رفتن به مطلب

آموزش قدم به قدم امنیت وردپرس


عبدالماجد

پست های پیشنهاد شده

از سرور مطمئن باشید و مسائل امنیتی وردپرس رو رعایت کنید باید خیالتون راحت باشه ،

همون‌طور که گفتم این جور سایت‌ها یه سری الگوریتم ثابت دارند و ربات هستند ، ولی یه هکر حرفه‌ای ممکنه هر راهی رو تست کنه .. تخصصی ترین روشش همینه که توسط یک شخص متخصص در این زمینه سایتتون تست نفوذ بشه و در این مورد انجمن‌های آشیانه میتونه کمکتون کنه ..

لینک به ارسال

از سرور مطمئن باشید و مسائل امنیتی وردپرس رو رعایت کنید باید خیالتون راحت باشه ،

همون‌طور که گفتم این جور سایت‌ها یه سری الگوریتم ثابت دارند و ربات هستند ، ولی یه هکر حرفه‌ای ممکنه هر راهی رو تست کنه .. تخصصی ترین روشش همینه که توسط یک شخص متخصص در این زمینه سایتتون تست نفوذ بشه و در این مورد انجمن‌های آشیانه میتونه کمکتون کنه ..

ترسیدم اینکارم در اونجا باعث بشه بیشتر حساس شن خیلی ها روی سایتم!

لینک به ارسال

به همین دلیل گفتم که دوست متخصص در این زمینه داشته باشید ، در انجمن‌های آشیانه با وب‌سایت‌های ایرانی کاری ندارند ، میتونن کمکتون کنن ..

لینک به ارسال

اینم یک آموزش از بنده!

دوستان بعضی ها میان و از عکس ها و فایل های شما دزدی میکنن! با این کد می تونین جلوی این کار رو بگیرید!

این کد ها رو در این مسیر بریزید!

wp-content/uploads و یه فایل با نام .htaccess بسازید!


RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?yoursite.ir/.*$ [NC]
RewriteRule \.(jpg|jpeg|png|gif|ico|bmp|swf)$ http://www.yoursite.ir/yourpic.jpg [NC,R,L]

به جای yoursite.ir آدرس سایت مجاز برای نمایش رو قرار مدین و به جای http://www.yoursite.ir/yourpic.jpg آدرس عکسی که می خواهید بهجای اونها دیده بشه رو قرار مدین!

توجه! اون عکس رو در پوشه ای به غیر از uploads قرار بدین!

موفق باشید

________________________________________________________________________________

دوستان اینم یه robots.txt ایمن و سئو شده!


#######################################################
#TCJ Robots
# All Bots
User-agent: *
Disallow: /cgi-bin
Disallow: /wp-admin/
Disallow: /wp-includes/
Disallow: /wp-content/
Disallow: /wp-content/
Disallow:/wp-content/themes
Disallow:/wp-content/upgrade
Disallow:/wp-content/plugins
Disallow:wp-content/cache
Disallow:/wp-content/bps-backup
Disallow:/wp-content/languages
Disallow: /readme.html
Disallow: /license.txt
Disallow: /search/
Disallow: /wp-
Disallow: /trackback
Disallow: /trackback/
Disallow: */trackback/*
Disallow: /*/trackback/$
Disallow: /author
Disallow: /wget/
Disallow: /httpd/
Disallow: /cgi-bin
Disallow: /cgi-bin/
Disallow: /images/
Disallow: /search
Disallow: /feed
Disallow: /feed/
Disallow: /rss
Disallow: /comments/feed
Disallow: /feed/$
Disallow: /*/feed/$
Disallow: /*/feed/rss/$
Disallow: /useronline/
Disallow: /*?
Disallow: /*.xhtml$
Disallow: /stats*
Disallow: /about/legal-notice/
Disallow: /about/copyright-policy/
Disallow: /about/terms-and-conditions/
Disallow: /docs*
Disallow: /manual*
Disallow: /category/uncategorized*
Disallow: /bargozari
Disallow: /graphic
Disallow: /error_log
Disallow: /php.ini
Disallow: /xmlrpc.php
Allow: /wp-content/uploads/*.gif
Allow: /wp-content/uploads/*.png
Allow: /wp-content/uploads/*.jpg
Allow: /sitemap.xml.gz$
# Dugg Mirror
User-agent: duggmirror
Disallow: /
# disallow files ending with the following extensions
User-agent: Googlebot
Disallow: /*.php$
Disallow: /*.js$
Disallow: /*.inc$
Disallow: /*.css$
Disallow: /*.gz$
Disallow: /*.cgi$
Disallow: /*.wmv$
Disallow: /*.php*
Disallow: /*.gz$
# Google AdSense
User-agent: Mediapartners-Google
Disallow:
#disallow WayBack archiving site
User-agent: ia_archiver
Disallow: /
# BEGIN XML-SITEMAP-PLUGIN
Sitemap: http://www.yoursite.ir/sitemap.xml
# END XML-SITEMAP-PLUGIN
#######################################################

دو تا سوال داشتم:

اول اینکه من تا به حال از فایل tobot.txt استفاده نکردم و توی گوگل وبمستر نوشته robo.txt OK حالا میخواستم ببینم بعد از این همه مدت استفاده از این فایل درسته؟؟

دوم اینکه این robot.txt که دوستمون داده مورد تائیده؟؟ یعنی هیچ مشکلی نداره؟

لینک به ارسال

استفاده از فایل روبوت مشکلی نداره اگر درتس باشه

نمونه های زیادی معرفی شده

دوستانی که تنظیم کردن چند نمونه رو قرار دادن

لینک به ارسال

استفاده از فایل روبوت مشکلی نداره اگر درتس باشه

نمونه های زیادی معرفی شده

دوستانی که تنظیم کردن چند نمونه رو قرار دادن

آقا مرتضی اگر براتون مقدوره لطفا یه robot.txt کامل به من بدید. لطفا از همه نظر کامل باشه.

ممنون :)

لینک به ارسال

جستجو کنید:

روبات تکست اولی خوبه.

اون تاپیک رو خودم دیده بودم اما اون قبلیه چون خیلی بیشتر بود گفتم شاید بهتر باشه.

پس یعنی این زیریه از همه بهتره


Sitemap: http://www.irnews110.ir/sitemap.xml
# Google Image
User-agent: Googlebot-Image
Disallow:
Allow: /*
# Google AdSense
User-agent: Mediapartners-Google
Disallow:
# digg mirror
User-agent: duggmirror
Disallow: /
# global
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Disallow: /wp-includes/
Disallow: /wp-content/plugins/
Disallow: /wp-content/cache/
Disallow: /wp-content/themes/
Disallow: /trackback/
Disallow: /feed/
Disallow: /comments/
Disallow: /category/*/*
Disallow: */trackback/
Disallow: */feed/
Disallow: */comments/
Disallow: /*?
Allow: /wp-content/uploads/

یه سوالی که دارم اینه که الان ایندکس نکردن کامنت ها کار خوبیه که توی این فایل نوشته شده؟

ویرایش شده توسط mjp
لینک به ارسال

دیدگاه ها خیلی موثر نیستن و ایندکس هم نشن مورد خاصی نیست

لینک به ارسال
  • 2 هفته بعد...

آموزش تغییر دادن wp-login.php به آدرس دلخواه توسط htaccess

خوب دوستان این روش ساده تر و بدون تغییر در هسته ی وردپرس و یا نصب پلاگین هست .

فایل .htaccess روت سایتتون رو ویرایش بکنید و کد زیر رو بهش اضافه بکنید :

RewriteRule ^login$ http://yoursite.com/wp-login.php [NC,L]

به جای yoursite.com آدرس سایت خودتون رو وارد بکنید و تغییرات رو سیو بکنید و نتیجه رو ببینید .

سلام

این روش چه فایده ای داره؟

لینک به ارسال

میتونه جلوی ربات های حمله کننده به سایت رو تا حدودی بگیره(تعداد حمله رو کم میکنه)

لینک به ارسال
  • 2 ماه بعد...

خوب خيلي از ما ها در مورد باگ هها در سايت شنيديم و ميدونيم كه هسته باگ نداره اما افزونه ها داراي باگ و... هستند(همشون نه)

خوب اين برنامه جز يكي از بهترين برنامه هاي اسكن سايت و پيداكردن باگ هايSQL Injection, XSS ميباشد

هكر ها از اسكنر هايي همچون نسوز و Acunetix WVS 9 و.... استفاده ميكنند

اما Acunetix WVS 9 براي ويندوز بسيار سبك ميباشد

اينم لينك دانلود


http://soft98.ir/internet/webmaster-tools/14439-Acunetix-Web-Vulnerability-Scanner.html

لینک به ارسال
  • 5 هفته بعد...

سلام دوستان من چون خودم اولا با وردپرس 3.1 شروع کردم الان رسیده به 3.7.1 قبلا 3 بار هک شدم و مطالب زیادی خوندم در مورد جلوگیری از هک شدن یک مطلبی که هیچ کس بهش اشاره نکرد این بود که شما از طریق php my admin به دیتابیس سایت برید و از طریق اون ای دی جدولی که یوزر نیم در اون قرار داره رو عوض کنید این ای دی معمولا برابر 1 قرار داره هکر اگر بتونه به هر طریقی به دیتابیس دسترسی پیدا کنه راحت می تونه از روی ای دی یوز نیم رو پیدا کنه ولی وقتی ای دی رو عوض کنید کار مشکل تر می شه از اساتید کسی اگر اطلاعات کامل تری داشت لطفا این بحث رو کامل تر کنه

لینک به ارسال
  • 2 ماه بعد...

تغییر نام کلی

wp-config

ما هدفمون اینه که کلا wp-config رو از دید مخفی کنیم (اصلا تو روت وردپرس نباشه)

و از دیتابیس محافظت کنیم چون اطلاعات دیتابیس

توجه:هر فایلی رو که جابه جا یا ویرایش میکنید بک آپ بگیرید یه جا ذخیره کنید

میایم wp-config.php رو مثلا به black.php تقییر میدیم

و سپس به یک پوشه بندازید که کسی پیگیرش نیست مثلا tmp قبل از public_html

تو فایل wp-load.php فایل کانفیگ فراخانی شده که باید ویرایش کنیم خودمون فراخانی کنیم

خط های زیر را


if ( file_exists( ABSPATH . 'wp-config.php') ) {
require_once( ABSPATH . 'wp-config.php' );
} elseif ( file_exists( dirname(ABSPATH) . '/wp-config.php' ) && ! file_exists( dirname(ABSPATH) . '/wp-settings.php' ) ) {
require_once( dirname(ABSPATH) . '/wp-config.php' );

به صورت زیر ویرایش میکنیم:


if ( file_exists( ABSPATH . '../tmp/black.php') ) {
require_once( ABSPATH . '../tmp/black.php' );
} elseif ( file_exists( dirname(ABSPATH) . '../tmp/black.php' ) && ! file_exists( dirname(ABSPATH) . '/wp-settings.php' ) ) {
require_once( dirname(ABSPATH) . '../tmp/black.php' );

دقت کنید توی آدرس :

/tmp/black.php

لینک به ارسال

روشی که گفتید خوبه ولی مشکلی که داره اینه که بعد از هر بار آپدیت سایت از دسترس خارج میشه چون محتویات این فایل تغییر میکنند.

یادمه یه جا خوندم که فقط با منتقل کردن کانفیگ به یک مرحله بالاتر خود وردپرس فایل رو پیدا میکنه!

البته اینو تست نکردم ولی روشی که پیشنهاد میکنم اینه که اگر از روشی که آقای مهدی گفتن استفاده کردید سطح دسترسی فایل wp-load.php رو به 400 تغییر بدید تا با آپدیت تغییری نکنه.

بهترین روش اینه که محتویات فایل کانفیگ رو به یک فایل دیگه با نام دلخواه منتقل کنید و یک فایل با همین نام wp-config.php ایجاد بکنید و فایل کانفیگ رو اینکلود کنید.

البته اگر این فایل رو هم کد بکنید بهتره چون با خوندن فایل دیگه کسی متوجه محل فایل هم نمیشه.

لینک به ارسال

اینجا هم چندین روش برای امنیت گفته شده

13 روش افزایش امنیت وردپرس

اینجا محل آموزش هست نه انتقال کاربران به سایت های مختلف

درضمن بسیاری از آن در این انجمن گفته شده است

لینک به ارسال
  • 2 هفته بعد...

با یه سری روش میشه user & pass ادمین بدست آورد و ما کار نداریم و وقتی شخص وارد سایت میشه با یوزر ادمین سریع میره سراغ ویرایشگر و index.php پاک میکنه و صفحه خودش میزاره (چون دسترسی به هاست نداره )

با کد زیر توی فانکشن گزینه ویرایشگر حذف میکنید :)


<?php function remove_editor_menu() {
remove_action('admin_menu', '_add_themes_utility_last', 101);
}
add_action('_admin_menu', 'remove_editor_menu', 1);

خدا شکر بعضی هکر ها که اصلا سواد هکر بودن ندارند مگر نه یه قالب به وردپرس تبدیل میکردند و سریع فعال میکردند

لینک به ارسال

با یه سری روش میشه user & pass ادمین بدست آورد و ما کار نداریم و وقتی شخص وارد سایت میشه با یوزر ادمین سریع میره سراغ ویرایشگر و index.php پاک میکنه و صفحه خودش میزاره (چون دسترسی به هاست نداره )

با کد زیر توی فانکشن گزینه ویرایشگر حذف میکنید :)


<?php function remove_editor_menu() {
remove_action('admin_menu', '_add_themes_utility_last', 101);
}
add_action('_admin_menu', 'remove_editor_menu', 1);

البته ناگفته نماند که این فقط گزینه رو از لیست حذف می کنه.

یعنی اگر شما توی آدرس بار theme-editor.php رو فراخوانی کنید ، براحتی باز میشه :)

جهت غیرفعال کردن کامل ویرایشگر قالب و افزونه ها ، یک افزونه 1 خطی نوشتم :


http://wordpress.org/plugins/disable-theme-and-plugin-editor/

و یا استفاده مستقیم در توابع :


define('DISALLOW_FILE_EDIT', TRUE);

در این صورت هیچ دسترسی به ادیتور نخواهد بود.

لینک به ارسال

دوستان اینجا محل پرسیدن سوال و جواب نیست شما باید در تاپیک زیر

http://wpu.ir/qx8ym

لینک به ارسال
  • 1 ماه بعد...

دوستان جهت امنیت بیشتر پیشنهاد میشه کد های زیر رو داخل htaccess وردپرس خود قرار بدید:

RewriteEngine on

RewriteBase /

RewriteCond %{HTTP_USER_AGENT} (havij|libwww-perl|wget|python|nikto|curl|scan|java|winhttp|clshttp|loader) [NC,OR]

RewriteCond %{HTTP_USER_AGENT} (%0A|%0D|%27|%3C|%3E|%00) [NC,OR]

RewriteCond %{HTTP_USER_AGENT} (;|<|>|'|"|\)|\(|%0A|%0D|%22|%27|%28|%3C|%3E|%00).*(libwww-perl|wget|python|nikto|curl|scan|java|winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR]

RewriteCond %{HTTP_USER_AGENT} almaden [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Anarchie [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ASPSeek [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^attach [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^autoemailspider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^BackWeb [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Bandit [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^BatchFTP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^BlackWidow [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Bot\ mailto:craftbot@yahoo.com [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Buddy [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^bumblebee [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^CherryPicker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ChinaClaw [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^CICC [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Collector [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Copier [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Crescent [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Custo [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DA [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DIIbot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DISCo [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DISCo\ Pump [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Download\ Demon [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Download\ Wonder [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Downloader [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Drip [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DSurf15a [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^eCatch [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EasyDL/2.99 [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EirGrabber [NC,OR]

RewriteCond %{HTTP_USER_AGENT} email [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EmailCollector [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EmailSiphon [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EmailWolf [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Express\ WebPictures [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ExtractorPro [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EyeNetIE [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^FileHound [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^FlashGet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} FrontPage [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GetRight [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GetSmart [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GetWeb! [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^gigabaz [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Go\!Zilla [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Go!Zilla [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Go-Ahead-Got-It [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^gotit [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Grabber [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GrabNet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Grafula [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^grub-client [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^HMView [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^HTTrack [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^httpdown [NC,OR]

RewriteCond %{HTTP_USER_AGENT} .*httrack.* [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ia_archiver [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Image\ Stripper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Image\ Sucker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Indy*Library [NC,OR]

RewriteCond %{HTTP_USER_AGENT} Indy\ Library [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^InterGET [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^InternetLinkagent [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Internet\ Ninja [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^InternetSeer.com [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Iria [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JBH*agent [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JetCar [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JOC\ Web\ Spider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JustView [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^larbin [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^LeechFTP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^LexiBot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^lftp [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Link*Sleuth [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^likse [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Link [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^LinkWalker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mag-Net [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Magnet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mass\ Downloader [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Memo [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Microsoft.URL [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MIDown\ tool [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mirror [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mister\ PiX [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*Indy [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*NEWT [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mozilla*MSIECrawler [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MS\ FrontPage* [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MSFrontPage [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MSIECrawler [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MSProxy [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Navroad [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NearSite [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetAnts [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetMechanic [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetSpider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Net\ Vampire [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetZIP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NICErsPRO [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Ninja [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Octopus [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Offline\ Explorer [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Offline\ Navigator [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Openfind [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^PageGrabber [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Papa\ Foto [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^pavuk [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^pcBrowser [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Ping [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^PingALink [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Pockey [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^psbot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Pump [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^QRVA [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^RealDownload [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Reaper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Recorder [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ReGet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Scooter [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Seeker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Siphon [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^sitecheck.internetseer.com [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SiteSnagger [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SlySearch [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SmartDownload [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Snake [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SpaceBison [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^sproose [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Stripper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Sucker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SuperBot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SuperHTTP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Surfbot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Szukacz [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^tAkeOut [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Teleport\ Pro [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^URLSpiderPro [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Vacuum [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^VoidEYE [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Web\ Image\ Collector [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Web\ Sucker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebAuto [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^[Ww]eb[bb]andit [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^webcollage [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebCopier [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Web\ Downloader [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebEMailExtrac.* [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebFetch [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebGo\ IS [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebHook [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebLeacher [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebMiner [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebMirror [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebReaper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebSauger [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Website [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Website\ eXtractor [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Website\ Quester [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Webster [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebStripper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} WebWhacker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebZIP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Wget [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Whacker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Widow [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WWWOFFLE [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^x-Tractor [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Xaldon\ WebSpider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Xenu [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Zeus.*Webster [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Zeus [NC,OR]

RewriteCond %{THE_REQUEST} \?\ HTTP/ [NC,OR]

RewriteCond %{THE_REQUEST} \/\*\ HTTP/ [NC,OR]

RewriteCond %{THE_REQUEST} etc/passwd [NC,OR]

RewriteCond %{THE_REQUEST} cgi-bin [NC,OR]

RewriteCond %{THE_REQUEST} (%0A|%0D|\\r|\\n) [NC,OR]

RewriteCond %{REQUEST_URI} owssvr\.dll [NC,OR]

RewriteCond %{HTTP_REFERER} (%0A|%0D|%27|%3C|%3E|%00) [NC,OR]

RewriteCond %{HTTP_REFERER} \.opendirviewer\. [NC,OR]

RewriteCond %{HTTP_REFERER} users\.skynet\.be.* [NC,OR]

RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [NC,OR]

RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [NC,OR]

RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR]

RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR]

RewriteCond %{QUERY_STRING} (\.\./|%2e%2e%2f|%2e%2e/|\.\.%2f|%2e\.%2f|%2e\./|\.%2e%2f|\.%2e/) [NC,OR]

RewriteCond %{QUERY_STRING} ftp\: [NC,OR]

RewriteCond %{QUERY_STRING} http\: [NC,OR]

RewriteCond %{QUERY_STRING} https\: [NC,OR]

RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR]

RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR]

RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*embed.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^e]*e)+mbed.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*object.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^o]*o)+bject.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]

RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR]

RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]

RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR]

RewriteCond %{QUERY_STRING} ^.*(\(|\)|<|>|%3c|%3e).* [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(\x00|\x04|\x08|\x0d|\x1b|\x20|\x3c|\x3e|\x7f).* [NC,OR]

RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR]

RewriteCond %{QUERY_STRING} (\.{1,}/)+(motd|etc|bin) [NC,OR]

RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR]

RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]

RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR]

RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR]

RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR]

RewriteCond %{QUERY_STRING} \-[sdcr].*(allow_url_include|allow_url_fopen|safe_mode|disable_functions|auto_prepend_file) [NC,OR]

RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|convert|alter|declare|order|script|set|md5|benchmark|encode) [NC,OR]

RewriteCond %{QUERY_STRING} (sp_executesql) [NC]

RewriteRule ^(.*)$ - [F,L]

 


 
لینک به ارسال

سلام

یرای جلوگیری از هک سایت های وردپرس توسط بکترک(سیستم عامل هکر ها) که خیلی هم راحت وردپرس رو هک میکنه شما باید افزونه iThemes Security را نصب کنید و wp-admin رو حتما تغییر دهید که اونم هم با افزونه میشه هم دستی

اگه این کارا رو بکنید موقعی که بکترک میخواد شما رو هک کنه ارور میده که این سایت وردپرس نیست و نمیشه.

چون خودم با بکترک وردپرس رو هک کردم این روش راحت ترین انتی هک برای وردپرس توسط بکترک هست

ویرایش شده توسط pythonx
لینک به ارسال

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • اضافه کردن...