• اطلاعیه ها

    • Morteza

      باهم بسازیم: اطلس ووکامرس و وردپرس   14/07/96

      تاپیک ایجاد شده برای بحث در جهت ایجاد یک منبع، ویکی، صفحات توضیحی و یا بخش آموزشی جامع برای وردپرس و متعلقات مختلف آن است. لطفا جهت مشارکت در این بحث، ارائه پیشنهاد و یا انتقاد به تاپیک فوق مراجعه کنید. باهم بسازیم: اطلس ووکامرس و وردپرس
عبدالماجد

آموزشی
آموزش قدم به قدم امنیت وردپرس

85 پست در این موضوع قرار دارد

از سرور مطمئن باشید و مسائل امنیتی وردپرس رو رعایت کنید باید خیالتون راحت باشه ،

همون‌طور که گفتم این جور سایت‌ها یه سری الگوریتم ثابت دارند و ربات هستند ، ولی یه هکر حرفه‌ای ممکنه هر راهی رو تست کنه .. تخصصی ترین روشش همینه که توسط یک شخص متخصص در این زمینه سایتتون تست نفوذ بشه و در این مورد انجمن‌های آشیانه میتونه کمکتون کنه ..

1

به اشتراک گذاری این پست


لینک به پست

از سرور مطمئن باشید و مسائل امنیتی وردپرس رو رعایت کنید باید خیالتون راحت باشه ،

همون‌طور که گفتم این جور سایت‌ها یه سری الگوریتم ثابت دارند و ربات هستند ، ولی یه هکر حرفه‌ای ممکنه هر راهی رو تست کنه .. تخصصی ترین روشش همینه که توسط یک شخص متخصص در این زمینه سایتتون تست نفوذ بشه و در این مورد انجمن‌های آشیانه میتونه کمکتون کنه ..

ترسیدم اینکارم در اونجا باعث بشه بیشتر حساس شن خیلی ها روی سایتم!

1

به اشتراک گذاری این پست


لینک به پست

به همین دلیل گفتم که دوست متخصص در این زمینه داشته باشید ، در انجمن‌های آشیانه با وب‌سایت‌های ایرانی کاری ندارند ، میتونن کمکتون کنن ..

3

به اشتراک گذاری این پست


لینک به پست

اینم یک آموزش از بنده!

دوستان بعضی ها میان و از عکس ها و فایل های شما دزدی میکنن! با این کد می تونین جلوی این کار رو بگیرید!

این کد ها رو در این مسیر بریزید!

wp-content/uploads و یه فایل با نام .htaccess بسازید!


RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?yoursite.ir/.*$ [NC]
RewriteRule \.(jpg|jpeg|png|gif|ico|bmp|swf)$ http://www.yoursite.ir/yourpic.jpg [NC,R,L]

به جای yoursite.ir آدرس سایت مجاز برای نمایش رو قرار مدین و به جای http://www.yoursite.ir/yourpic.jpg آدرس عکسی که می خواهید بهجای اونها دیده بشه رو قرار مدین!

توجه! اون عکس رو در پوشه ای به غیر از uploads قرار بدین!

موفق باشید

________________________________________________________________________________

دوستان اینم یه robots.txt ایمن و سئو شده!


#######################################################
#TCJ Robots
# All Bots
User-agent: *
Disallow: /cgi-bin
Disallow: /wp-admin/
Disallow: /wp-includes/
Disallow: /wp-content/
Disallow: /wp-content/
Disallow:/wp-content/themes
Disallow:/wp-content/upgrade
Disallow:/wp-content/plugins
Disallow:wp-content/cache
Disallow:/wp-content/bps-backup
Disallow:/wp-content/languages
Disallow: /readme.html
Disallow: /license.txt
Disallow: /search/
Disallow: /wp-
Disallow: /trackback
Disallow: /trackback/
Disallow: */trackback/*
Disallow: /*/trackback/$
Disallow: /author
Disallow: /wget/
Disallow: /httpd/
Disallow: /cgi-bin
Disallow: /cgi-bin/
Disallow: /images/
Disallow: /search
Disallow: /feed
Disallow: /feed/
Disallow: /rss
Disallow: /comments/feed
Disallow: /feed/$
Disallow: /*/feed/$
Disallow: /*/feed/rss/$
Disallow: /useronline/
Disallow: /*?
Disallow: /*.xhtml$
Disallow: /stats*
Disallow: /about/legal-notice/
Disallow: /about/copyright-policy/
Disallow: /about/terms-and-conditions/
Disallow: /docs*
Disallow: /manual*
Disallow: /category/uncategorized*
Disallow: /bargozari
Disallow: /graphic
Disallow: /error_log
Disallow: /php.ini
Disallow: /xmlrpc.php
Allow: /wp-content/uploads/*.gif
Allow: /wp-content/uploads/*.png
Allow: /wp-content/uploads/*.jpg
Allow: /sitemap.xml.gz$
# Dugg Mirror
User-agent: duggmirror
Disallow: /
# disallow files ending with the following extensions
User-agent: Googlebot
Disallow: /*.php$
Disallow: /*.js$
Disallow: /*.inc$
Disallow: /*.css$
Disallow: /*.gz$
Disallow: /*.cgi$
Disallow: /*.wmv$
Disallow: /*.php*
Disallow: /*.gz$
# Google AdSense
User-agent: Mediapartners-Google
Disallow:
#disallow WayBack archiving site
User-agent: ia_archiver
Disallow: /
# BEGIN XML-SITEMAP-PLUGIN
Sitemap: http://www.yoursite.ir/sitemap.xml
# END XML-SITEMAP-PLUGIN
#######################################################

دو تا سوال داشتم:

اول اینکه من تا به حال از فایل tobot.txt استفاده نکردم و توی گوگل وبمستر نوشته robo.txt OK حالا میخواستم ببینم بعد از این همه مدت استفاده از این فایل درسته؟؟

دوم اینکه این robot.txt که دوستمون داده مورد تائیده؟؟ یعنی هیچ مشکلی نداره؟

1

به اشتراک گذاری این پست


لینک به پست

استفاده از فایل روبوت مشکلی نداره اگر درتس باشه

نمونه های زیادی معرفی شده

دوستانی که تنظیم کردن چند نمونه رو قرار دادن

2

به اشتراک گذاری این پست


لینک به پست

استفاده از فایل روبوت مشکلی نداره اگر درتس باشه

نمونه های زیادی معرفی شده

دوستانی که تنظیم کردن چند نمونه رو قرار دادن

آقا مرتضی اگر براتون مقدوره لطفا یه robot.txt کامل به من بدید. لطفا از همه نظر کامل باشه.

ممنون :)

1

به اشتراک گذاری این پست


لینک به پست

جستجو کنید:

روبات تکست اولی خوبه.

3

به اشتراک گذاری این پست


لینک به پست

ارسال شده در (ویرایش شده)

جستجو کنید:

روبات تکست اولی خوبه.

اون تاپیک رو خودم دیده بودم اما اون قبلیه چون خیلی بیشتر بود گفتم شاید بهتر باشه.

پس یعنی این زیریه از همه بهتره


Sitemap: http://www.irnews110.ir/sitemap.xml
# Google Image
User-agent: Googlebot-Image
Disallow:
Allow: /*
# Google AdSense
User-agent: Mediapartners-Google
Disallow:
# digg mirror
User-agent: duggmirror
Disallow: /
# global
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Disallow: /wp-includes/
Disallow: /wp-content/plugins/
Disallow: /wp-content/cache/
Disallow: /wp-content/themes/
Disallow: /trackback/
Disallow: /feed/
Disallow: /comments/
Disallow: /category/*/*
Disallow: */trackback/
Disallow: */feed/
Disallow: */comments/
Disallow: /*?
Allow: /wp-content/uploads/

یه سوالی که دارم اینه که الان ایندکس نکردن کامنت ها کار خوبیه که توی این فایل نوشته شده؟

ویرایش شده در توسط mjp
1

به اشتراک گذاری این پست


لینک به پست

دیدگاه ها خیلی موثر نیستن و ایندکس هم نشن مورد خاصی نیست

2

به اشتراک گذاری این پست


لینک به پست

آموزش تغییر دادن wp-login.php به آدرس دلخواه توسط htaccess

خوب دوستان این روش ساده تر و بدون تغییر در هسته ی وردپرس و یا نصب پلاگین هست .

فایل .htaccess روت سایتتون رو ویرایش بکنید و کد زیر رو بهش اضافه بکنید :

RewriteRule ^login$ http://yoursite.com/wp-login.php [NC,L]

به جای yoursite.com آدرس سایت خودتون رو وارد بکنید و تغییرات رو سیو بکنید و نتیجه رو ببینید .

سلام

این روش چه فایده ای داره؟

1

به اشتراک گذاری این پست


لینک به پست

میتونه جلوی ربات های حمله کننده به سایت رو تا حدودی بگیره(تعداد حمله رو کم میکنه)

2

به اشتراک گذاری این پست


لینک به پست

در این کد فقط wp-admin حذف میشه، درسته؟ به خاطر همین جلو حملات رو میگیره؟

1

به اشتراک گذاری این پست


لینک به پست

مسیر wp-login تغییر نام داده میشه

2

به اشتراک گذاری این پست


لینک به پست
4

به اشتراک گذاری این پست


لینک به پست

خوب خيلي از ما ها در مورد باگ هها در سايت شنيديم و ميدونيم كه هسته باگ نداره اما افزونه ها داراي باگ و... هستند(همشون نه)

خوب اين برنامه جز يكي از بهترين برنامه هاي اسكن سايت و پيداكردن باگ هايSQL Injection, XSS ميباشد

هكر ها از اسكنر هايي همچون نسوز و Acunetix WVS 9 و.... استفاده ميكنند

اما Acunetix WVS 9 براي ويندوز بسيار سبك ميباشد

اينم لينك دانلود


http://soft98.ir/internet/webmaster-tools/14439-Acunetix-Web-Vulnerability-Scanner.html

3

به اشتراک گذاری این پست


لینک به پست

سلام دوستان من چون خودم اولا با وردپرس 3.1 شروع کردم الان رسیده به 3.7.1 قبلا 3 بار هک شدم و مطالب زیادی خوندم در مورد جلوگیری از هک شدن یک مطلبی که هیچ کس بهش اشاره نکرد این بود که شما از طریق php my admin به دیتابیس سایت برید و از طریق اون ای دی جدولی که یوزر نیم در اون قرار داره رو عوض کنید این ای دی معمولا برابر 1 قرار داره هکر اگر بتونه به هر طریقی به دیتابیس دسترسی پیدا کنه راحت می تونه از روی ای دی یوز نیم رو پیدا کنه ولی وقتی ای دی رو عوض کنید کار مشکل تر می شه از اساتید کسی اگر اطلاعات کامل تری داشت لطفا این بحث رو کامل تر کنه

2

به اشتراک گذاری این پست


لینک به پست

تغییر نام کلی

wp-config

ما هدفمون اینه که کلا wp-config رو از دید مخفی کنیم (اصلا تو روت وردپرس نباشه)

و از دیتابیس محافظت کنیم چون اطلاعات دیتابیس

توجه:هر فایلی رو که جابه جا یا ویرایش میکنید بک آپ بگیرید یه جا ذخیره کنید

میایم wp-config.php رو مثلا به black.php تقییر میدیم

و سپس به یک پوشه بندازید که کسی پیگیرش نیست مثلا tmp قبل از public_html

تو فایل wp-load.php فایل کانفیگ فراخانی شده که باید ویرایش کنیم خودمون فراخانی کنیم

خط های زیر را


if ( file_exists( ABSPATH . 'wp-config.php') ) {
require_once( ABSPATH . 'wp-config.php' );
} elseif ( file_exists( dirname(ABSPATH) . '/wp-config.php' ) && ! file_exists( dirname(ABSPATH) . '/wp-settings.php' ) ) {
require_once( dirname(ABSPATH) . '/wp-config.php' );

به صورت زیر ویرایش میکنیم:


if ( file_exists( ABSPATH . '../tmp/black.php') ) {
require_once( ABSPATH . '../tmp/black.php' );
} elseif ( file_exists( dirname(ABSPATH) . '../tmp/black.php' ) && ! file_exists( dirname(ABSPATH) . '/wp-settings.php' ) ) {
require_once( dirname(ABSPATH) . '../tmp/black.php' );

دقت کنید توی آدرس :

/tmp/black.php

8

به اشتراک گذاری این پست


لینک به پست

روشی که گفتید خوبه ولی مشکلی که داره اینه که بعد از هر بار آپدیت سایت از دسترس خارج میشه چون محتویات این فایل تغییر میکنند.

یادمه یه جا خوندم که فقط با منتقل کردن کانفیگ به یک مرحله بالاتر خود وردپرس فایل رو پیدا میکنه!

البته اینو تست نکردم ولی روشی که پیشنهاد میکنم اینه که اگر از روشی که آقای مهدی گفتن استفاده کردید سطح دسترسی فایل wp-load.php رو به 400 تغییر بدید تا با آپدیت تغییری نکنه.

بهترین روش اینه که محتویات فایل کانفیگ رو به یک فایل دیگه با نام دلخواه منتقل کنید و یک فایل با همین نام wp-config.php ایجاد بکنید و فایل کانفیگ رو اینکلود کنید.

البته اگر این فایل رو هم کد بکنید بهتره چون با خوندن فایل دیگه کسی متوجه محل فایل هم نمیشه.

4

به اشتراک گذاری این پست


لینک به پست

اینجا هم چندین روش برای امنیت گفته شده

13 روش افزایش امنیت وردپرس

اینجا محل آموزش هست نه انتقال کاربران به سایت های مختلف

درضمن بسیاری از آن در این انجمن گفته شده است

3

به اشتراک گذاری این پست


لینک به پست

با یه سری روش میشه user & pass ادمین بدست آورد و ما کار نداریم و وقتی شخص وارد سایت میشه با یوزر ادمین سریع میره سراغ ویرایشگر و index.php پاک میکنه و صفحه خودش میزاره (چون دسترسی به هاست نداره )

با کد زیر توی فانکشن گزینه ویرایشگر حذف میکنید :)


<?php function remove_editor_menu() {
remove_action('admin_menu', '_add_themes_utility_last', 101);
}
add_action('_admin_menu', 'remove_editor_menu', 1);

خدا شکر بعضی هکر ها که اصلا سواد هکر بودن ندارند مگر نه یه قالب به وردپرس تبدیل میکردند و سریع فعال میکردند

6

به اشتراک گذاری این پست


لینک به پست

با یه سری روش میشه user & pass ادمین بدست آورد و ما کار نداریم و وقتی شخص وارد سایت میشه با یوزر ادمین سریع میره سراغ ویرایشگر و index.php پاک میکنه و صفحه خودش میزاره (چون دسترسی به هاست نداره )

با کد زیر توی فانکشن گزینه ویرایشگر حذف میکنید :)


<?php function remove_editor_menu() {
remove_action('admin_menu', '_add_themes_utility_last', 101);
}
add_action('_admin_menu', 'remove_editor_menu', 1);

البته ناگفته نماند که این فقط گزینه رو از لیست حذف می کنه.

یعنی اگر شما توی آدرس بار theme-editor.php رو فراخوانی کنید ، براحتی باز میشه :)

جهت غیرفعال کردن کامل ویرایشگر قالب و افزونه ها ، یک افزونه 1 خطی نوشتم :


http://wordpress.org/plugins/disable-theme-and-plugin-editor/

و یا استفاده مستقیم در توابع :


define('DISALLOW_FILE_EDIT', TRUE);

در این صورت هیچ دسترسی به ادیتور نخواهد بود.

9

به اشتراک گذاری این پست


لینک به پست

دوستان اینجا محل پرسیدن سوال و جواب نیست شما باید در تاپیک زیر

http://wpu.ir/qx8ym

5

به اشتراک گذاری این پست


لینک به پست

دوستان جهت امنیت بیشتر پیشنهاد میشه کد های زیر رو داخل htaccess وردپرس خود قرار بدید:

RewriteEngine on

RewriteBase /

RewriteCond %{HTTP_USER_AGENT} (havij|libwww-perl|wget|python|nikto|curl|scan|java|winhttp|clshttp|loader) [NC,OR]

RewriteCond %{HTTP_USER_AGENT} (%0A|%0D|%27|%3C|%3E|%00) [NC,OR]

RewriteCond %{HTTP_USER_AGENT} (;|<|>|'|"|\)|\(|%0A|%0D|%22|%27|%28|%3C|%3E|%00).*(libwww-perl|wget|python|nikto|curl|scan|java|winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR]

RewriteCond %{HTTP_USER_AGENT} almaden [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Anarchie [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ASPSeek [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^attach [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^autoemailspider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^BackWeb [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Bandit [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^BatchFTP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^BlackWidow [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Bot\ mailto:craftbot@yahoo.com [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Buddy [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^bumblebee [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^CherryPicker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ChinaClaw [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^CICC [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Collector [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Copier [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Crescent [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Custo [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DA [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DIIbot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DISCo [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DISCo\ Pump [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Download\ Demon [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Download\ Wonder [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Downloader [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Drip [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^DSurf15a [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^eCatch [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EasyDL/2.99 [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EirGrabber [NC,OR]

RewriteCond %{HTTP_USER_AGENT} email [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EmailCollector [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EmailSiphon [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EmailWolf [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Express\ WebPictures [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ExtractorPro [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^EyeNetIE [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^FileHound [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^FlashGet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} FrontPage [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GetRight [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GetSmart [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GetWeb! [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^gigabaz [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Go\!Zilla [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Go!Zilla [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Go-Ahead-Got-It [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^gotit [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Grabber [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^GrabNet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Grafula [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^grub-client [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^HMView [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^HTTrack [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^httpdown [NC,OR]

RewriteCond %{HTTP_USER_AGENT} .*httrack.* [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ia_archiver [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Image\ Stripper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Image\ Sucker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Indy*Library [NC,OR]

RewriteCond %{HTTP_USER_AGENT} Indy\ Library [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^InterGET [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^InternetLinkagent [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Internet\ Ninja [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^InternetSeer.com [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Iria [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JBH*agent [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JetCar [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JOC\ Web\ Spider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^JustView [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^larbin [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^LeechFTP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^LexiBot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^lftp [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Link*Sleuth [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^likse [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Link [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^LinkWalker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mag-Net [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Magnet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mass\ Downloader [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Memo [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Microsoft.URL [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MIDown\ tool [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mirror [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mister\ PiX [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*Indy [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*NEWT [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Mozilla*MSIECrawler [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MS\ FrontPage* [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MSFrontPage [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MSIECrawler [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^MSProxy [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Navroad [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NearSite [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetAnts [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetMechanic [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetSpider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Net\ Vampire [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NetZIP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^NICErsPRO [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Ninja [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Octopus [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Offline\ Explorer [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Offline\ Navigator [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Openfind [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^PageGrabber [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Papa\ Foto [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^pavuk [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^pcBrowser [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Ping [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^PingALink [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Pockey [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^psbot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Pump [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^QRVA [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^RealDownload [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Reaper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Recorder [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^ReGet [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Scooter [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Seeker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Siphon [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^sitecheck.internetseer.com [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SiteSnagger [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SlySearch [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SmartDownload [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Snake [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SpaceBison [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^sproose [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Stripper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Sucker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SuperBot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^SuperHTTP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Surfbot [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Szukacz [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^tAkeOut [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Teleport\ Pro [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^URLSpiderPro [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Vacuum [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^VoidEYE [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Web\ Image\ Collector [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Web\ Sucker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebAuto [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^[Ww]eb[bb]andit [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^webcollage [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebCopier [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Web\ Downloader [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebEMailExtrac.* [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebFetch [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebGo\ IS [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebHook [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebLeacher [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebMiner [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebMirror [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebReaper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebSauger [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Website [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Website\ eXtractor [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Website\ Quester [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Webster [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebStripper [NC,OR]

RewriteCond %{HTTP_USER_AGENT} WebWhacker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WebZIP [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Wget [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Whacker [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Widow [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^WWWOFFLE [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^x-Tractor [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Xaldon\ WebSpider [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Xenu [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Zeus.*Webster [NC,OR]

RewriteCond %{HTTP_USER_AGENT} ^Zeus [NC,OR]

RewriteCond %{THE_REQUEST} \?\ HTTP/ [NC,OR]

RewriteCond %{THE_REQUEST} \/\*\ HTTP/ [NC,OR]

RewriteCond %{THE_REQUEST} etc/passwd [NC,OR]

RewriteCond %{THE_REQUEST} cgi-bin [NC,OR]

RewriteCond %{THE_REQUEST} (%0A|%0D|\\r|\\n) [NC,OR]

RewriteCond %{REQUEST_URI} owssvr\.dll [NC,OR]

RewriteCond %{HTTP_REFERER} (%0A|%0D|%27|%3C|%3E|%00) [NC,OR]

RewriteCond %{HTTP_REFERER} \.opendirviewer\. [NC,OR]

RewriteCond %{HTTP_REFERER} users\.skynet\.be.* [NC,OR]

RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [NC,OR]

RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [NC,OR]

RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR]

RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR]

RewriteCond %{QUERY_STRING} (\.\./|%2e%2e%2f|%2e%2e/|\.\.%2f|%2e\.%2f|%2e\./|\.%2e%2f|\.%2e/) [NC,OR]

RewriteCond %{QUERY_STRING} ftp\: [NC,OR]

RewriteCond %{QUERY_STRING} http\: [NC,OR]

RewriteCond %{QUERY_STRING} https\: [NC,OR]

RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR]

RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR]

RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*embed.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^e]*e)+mbed.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*object.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^o]*o)+bject.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR]

RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]

RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR]

RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]

RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR]

RewriteCond %{QUERY_STRING} ^.*(\(|\)|<|>|%3c|%3e).* [NC,OR]

RewriteCond %{QUERY_STRING} ^.*(\x00|\x04|\x08|\x0d|\x1b|\x20|\x3c|\x3e|\x7f).* [NC,OR]

RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR]

RewriteCond %{QUERY_STRING} (\.{1,}/)+(motd|etc|bin) [NC,OR]

RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR]

RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]

RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR]

RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR]

RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR]

RewriteCond %{QUERY_STRING} \-[sdcr].*(allow_url_include|allow_url_fopen|safe_mode|disable_functions|auto_prepend_file) [NC,OR]

RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|convert|alter|declare|order|script|set|md5|benchmark|encode) [NC,OR]

RewriteCond %{QUERY_STRING} (sp_executesql) [NC]

RewriteRule ^(.*)$ - [F,L]

 


 
1

به اشتراک گذاری این پست


لینک به پست

سلام

یرای جلوگیری از هک سایت های وردپرس توسط بکترک(سیستم عامل هکر ها) که خیلی هم راحت وردپرس رو هک میکنه شما باید افزونه iThemes Security را نصب کنید و wp-admin رو حتما تغییر دهید که اونم هم با افزونه میشه هم دستی

اگه این کارا رو بکنید موقعی که بکترک میخواد شما رو هک کنه ارور میده که این سایت وردپرس نیست و نمیشه.

چون خودم با بکترک وردپرس رو هک کردم این روش راحت ترین انتی هک برای وردپرس توسط بکترک هست

ویرایش شده در توسط pythonx
2

به اشتراک گذاری این پست


لینک به پست

هر گونه سوال در این تایپیک.

2

به اشتراک گذاری این پست


لینک به پست

برای ارسال نظر یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید نظر ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در انجمن ما ثبت نام کنید. عضویت خیلی ساده است !


ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید


ورود به حساب کاربری

  • مطالب مشابه

    • توسط poruamohammady
      سلام دوستان من یه مدت هست افزونه هایی که نصب می کنم ورد پرس بهم این اخطار هار رو میده کسی میتونه کمک کنه برای مثال تازگی ها افزونهwp-super cacheرو که نصب کردم این اومد قبلا هم چیزای دیگه بود مرسی اگر راهنمایی کنید

    • توسط mehran-b
      با سلام و عرض ادب خدمت تمامی کاربران انجمن وردپرس پارسی
       
      امروز یک کدی براتون قرار میدم که با استفاده از این کد میتونید به تمامی پست های یه دسته خاص از وب سایتتون متای robots با مقدار noindex,follow اضافه کنید.
       
      در صورت نصب بودن افزونه سئو وردپرس
      add_filter('wpseo_robots', 'mehran_specific_category_posts_add_noindex_yoast'); function mehran_specific_category_posts_add_noindex_yoast($content) { if(is_single() && in_category(777)) { return "noindex,follow"; } return $content; } در صورت نصب نبودن افزونه سئو وردپرس
      add_action('wp_head', 'mehran_specific_category_posts_add_noindex'); function mehran_specific_category_posts_add_noindex() { if(is_single() && in_category(777)) { $output = '<meta name="robots" content="noindex,follow" />' . "\n"; } echo $output; }  
      توجه1: کدهای بالا رو باید در فایل functions.php قالب سایتتون و زیر اولین
      <?php قرار بدید.
      توجه2: به جای عدد 777 در کد باید آیدی دسته ای رو قرار بدید که قراره پست هاش noindex,follow بشن.
       
      موفق باشید
    • توسط mbonjakhi
      باسلام
      سوالی از خدمتتون داشتم.
      میشه من یه دامنه .ir خریداری کنم و کد های یک سایت خاص رو کلا کپی کنم و تو دامنه خودم بکار ببرم؟
      یعنی اینکه دیگه نیازی به طراحی سایت نداشته باشه و به راحتی سایتم ساخته بشه؟
      اگه امکانش هست واسم یه مقدار توضیح بدید باید چیکار  کنم.
      ممنون
    • توسط behnam_buss
      سلام
      بخش دسته بندی محصولات در ووکامرس من غیرفعال شده و دسته بندی هایی که قبلا انجام داده بودم رو نمی تونم ببینم و ویرایش کنم و یا حتی وقتی یه دسته بندی جدید هم می سازم نمایش داده نمیشه.
      هر محصول هم که اضافه می کنم و جایی که باید محصول رو تو دسته بندی خودش قرار بدم بازم دسته بندی رو تو قسمت ویرایش خود محصول نمی بینم و نمی تونم تو دسته ی خاص خودش قرار بدم.
      ضمنا همین مشکل برای بخش فهرست های سایتم هم بوجود اومده و فهرست ها رو نمی بینم و کلا بخش فهرست های وردپرسم غیرفعال شده و نمی تونم فهرست جدید بسازم.
      نکته ای که هست اینه که فهرست ها و دسته بندی های قبلی که ساخته بودم تو خود سایت که داره نمایش داده میشه درسته و تو بخش مدیریت وردپرس این مشکلات وجود داره!!!
    • توسط iHooMan
      درود و وقت بخیر 
       
      من  توی پروژه ای لازم دارم از فرم وب سایت مبدا وارد یه وب سایت دیگه بشم .
      که دو حالت داره یکی یوزر معمولی - یکی همکار 
      واسه یوزر معمولی فقط کپچا میخواد سایت مقصد  واسه همکار یوزر و پسورد و کپچا 
      من میخوام با یه فرم تو وب سایت خودمون اطلاعات بگیرم پاس بدم توی اون وبسایت نمیخوام اون اطلاعات تو وبسایت مقصد پر بشه ( لوگین توی وب سایت ما انجام بشه بعد به صفحه لوگین شده اونور پاس بده )
      از چی استفاده کنم ajax یا ... ? 
      روند کاریش تو وردپرس کسی میتونه توضیح بده ؟
      پینوشت : وب سایت مقصد از md5.js واسه اینکرپشن دیتا استفاده میکنه . 
       
      سپاس