1. С большой долей вероятности отпадет часть плагинов, т.к. частенько хардкодят путь к wp-content (тоже относится к 2.2)
10. Никто не застрахован от взлома кривых плагинов, более страшный вариант — кто-то ломанет доступ девелопера к SVN и зальет «обновления»
1. wp-content относительно внутренней структуры останется неизменным, а в пенкте 2 нужно изменить файл wp-config.php, который не касается папки «wp-content».
10. поэтому и рекомендуется устанавливать только нужные и проверенные.
что на счет 2 пункта? думаете стоит паренебрегать правильной(рекоммендуемой разработчиками) настройкой установочных файлов? а поверьте многие даже не подозревают что там есть такие поля…
Соглашусь, что возможно вы правы и не все советы из списка значительно увеличивают безопасность. Но не соглашусь что всех их стоит списывать со счетов.
Что же до генерации уникальных ключей, то они должны усиливать шифрование информации в пользовательских кукисах, особенно для пользователей с привилегиями администратора и модератора. И чем-то еще. Подробности нужно смотреть в документации.
Ээээ. Какой еще самообман? Нестандартные имена вполне себе могут спасти, если обнаружена sql инъекция для которой разработчиками еще не выпущен хотфикс.
Спасибо, Вы привели хороший пример ложной уверенности. Практически все промышленные СУБД предоставляют средства доступа к метаданным. Соответственно, при наличии sql injection нет ничего катастрофически сложного в том, чтобы получить доступ к таблице, зная не ее полное имя, а только уникальный постфикс. Сложность и осуществимость зависят, разумеется, от характера sql injection.
У примеру, в MySQL можно начать с протаскивания примерно такого запроса:
select * from information_schema.tables where table_name like '%users'
Соответственно, человек, сменив префикс на уникальный, ощущает ложную безопасность и не будет так спешить ставить фикс.
Я в курсе. А вот пишущие и читающие журнал «Хакер» судя по тем статьям что когда-то попадались на глаза — нет. Задача сунуть палки в колеса как можно бОльшему количеству людей. Если есть вероятность что кто-то может не знать такой конструкции — почему бы не усложнить ему жизнь?
Да, если у вас есть доступ к редактированию конфигурационного файла. На самом деле, кстати, в базе может храниться несколько вордпресовских баз с разными префиксами.
Использовал нестандартные префиксы таблиц неодногократно, все работало как надо. Плагины которые от изменения префикса таблиц перестают работать это быдло-плагины какие то :)
Статья, на мой лично взгляд, тупейший бред для ламеров. Например, пункт 4 — кто-нибудь внятно способен объяснить, для чего это может быть нужно? Если файл wp-config.php находится в одном каталоге с index.php, само собой разумеется, что при обращении к нему «извне» (#$%) он будет обработан mod_php, и содержимое открыто не будет. Какой черт добавлять в .htaccess _лишнюю_ конфигурационную строку?
Советы 6 и 10 вообще очевиднее не придумаешь.
Такое чувство, что вы перевели статью, которую кто-то написал просто чтобы «добить» место на страницах журнала.
А вы? Как вы защищаете свой блог от взлома? Что используете для этого?
1. Фильтрация XSS (отдельная статья страниц на 5)
2. No direct access alowed (index.html)
3. No direct script access allowed (проверка переменной под дефайном)
4. mysqlrealescapestring
5. intval($page), substr($string,0,255)
6. NO GET
7. htmlspechialchars
8. Disable CGI|PHP для расшаренных папок(картинки и т.п.), субдомены
9. encrypt_cookie
10. Валидация кук с сессиями
Это если вкратце.
А ограничение по диапазонам IP своего провайдера и мест использования — 99.99% защита
Остальной 0.01% приходится на случаи если взломщик в одной подсети
Замечательное решение! Сам удивился, что его нет в оригинальной статье, но дописавать от себя не стал, ограничился переводом.
P.S. Способ будет затруднителен, если вы делаете не для себя, а для заказчика например.
Паролить wp_admin через браузер не рекоммендую, ибо тогда флеш-аплодер требует авторизацию отдельно, при этом первая картинка в любом случае не обрабатывается → получается пустой.
Рекомендую также удалять лишние файлы. Например, readme.html в корневой папке движка.
В одной из подобных статей (а возможно даже в комментариях к копиям этой же статьи на иных сайтах) активно рекомендовали скрывать отображение текущей версии движка. В том числе через плагины типа Replace WP-Version (http://wordpress.org/extend/plugins/replace-wp-version/). Мера конечно сомнительная, но допустим, что её можно тоже применить, как дополнение.
НО, нет смысла прятать демонстрацию версии WP, если можно обратиться к readme.html и получить эти данные:
я не прятал её и в коде, так как не вижу в этом смысла… соответственно readme.html тоже оставлял
но если вы таки решились на этот шаг — особенно странно убирать всего одну строку в теме при помощи плагина
А кто как борется со спамом в комментариях? Как можно добавить дополнительные поля в форму для комментария? Может есть такие плагины? Посоветуйте пожалуйста! Спасибо!
Спасибо Вам за помощь! Никак не могу найти решение/плагин для добавления своих полей в форму для комментария… Может кто уже решил эту проблему? Спасибо!
В общем, советы по защиет одни и те же, только теперь вам стоит немного потратиться на человека, который за деньги проверит ваш сайт на наличие уязвимостей и сообщит вам результаты.
Хочу предложить Вам в помощь сайт hackmysite.ru для проверки защиты вашего ресурса — по сути фриланс биржа для людей обладающих умением взлома. От вас требуется разместить проект, указать тип уязвимости и бюджет. Дальше просто — ждать предложения выполнить проект от экспертов взлома. Проект молодой и ждёт своих клиентов!
10 шагов для защиты вашего WordPress блога