也想出现在这里? 联系我们

10个Nginx规则来增强WordPress网站安全性

作者 : 小编 本文共2559个字,预计阅读时间需要7分钟 发布时间: 2020-09-4 共1.6K人阅读
也想出现在这里? 联系我们

WordPress是目前最受欢迎的建站程序,也就导致WordPress经常受到安全威胁,所以作为WordPress所有者来说,就需要采取一些措施来加强网站安全性,今天分享10个Nginx规则来增强WordPress网站安全性。

1.限制访问XMLRPC

WordPress中的XMLRPC端点(根目录下的xmlrpc.php文件)用于允许外部应用程序与WordPress数据交互。例如,它可以允许添加、创建或删除文章。但是,XMLRPC也是一种常见的攻击媒介,攻击者可以在未经授权的情况下执行这些操作。所以最好允许从您信任的授权IP请求XMLRPC,如下所示:

location ~* /xmlrpc.php$ {

allow 172.0.1.1;

deny all;

}

添加上述内容后,应该在浏览器中访问 xmlrpc.php 时会看到403错误响应代码。

2.限制请求类型

大多数情况下,您的网站可能只执行两种类型的请求:

GET – 从你的网站上检索数据

POST – 将数据提交到你的网站

所以,只允许我们的网站执行这两种请求类型,也是增强安全性的做法。

if ($request_method !~ ^(GET|POST)$ ) { return 444; }

3.禁止直接访问PHP文件

在神不知鬼不觉的情况下,黑客可能会将PHP文件上传到你的服务器中,然后通过访问该恶意文件执行某些操作,即可在你的网站上创建后门。所有我们应该禁止直接访问任何php文件:

location ~* /(?:uploads|files|wp-content|wp-includes|akismet)/.*.php$ {

deny all;

access_log off;

log_not_found off;

}

4.禁止访问某些敏感文件

和PHP文件相似,以点开头的文件,比如 .htaccess、.user.ini以及.git可能包含敏感信息。为了更安全,最好禁用对这些文件的直接访问。

location ~ /.(svn|git)/* {

deny all;

access_log off;

log_not_found off;

}

location ~ /.ht {

deny all;

access_log off;

log_not_found off;

}

location ~ /.user.ini {

deny all;

access_log off;

log_not_found off;

}

5.隐藏Nginx和PHP版本

最好不要对外公开Nginx以及PHP版本,如果特定的Ningx或PHP版本暴露出漏洞,攻击者又发现你的服务器上的存在对应的漏洞版本,那可能就很危险了。以下规则可以隐藏Nginx和PHP版本:

#隐藏 nginx 版本.

server_tokens off;

#隐藏 PHP 版本

fastcgi_hide_header X-Powered-By;

proxy_hide_header X-Powered-By;

6.安全标头

安全标头( header )通过指示浏览器行为提供额外的安全层。例如,X-Frame-Options,可以防止你的网站被嵌入到iframe框架中进行加载。而Strict-Transport-Security会让浏览器采用HTTPS方式加载站点。

add_header X-Frame-Options SAMEORIGIN;

add_header Strict-Transport-Security “max-age=31536000”;

add_header X-Content-Type-Options nosniff;

add_header X-XSS-Protection “1; mode=block”;

7.阻止访问子目录

如果你的网站在子目录上运行,例如/blog,则最好允许访问此子目录。这意味着,其他类似子目录的访问结构,例如, /82jdkj/?.php 将是攻击者经常试图访问的目标,所以我们就应该将 /blog 以外的子目录限制访问。

location ~ ^/(?!(blog)/?) {

deny all;

access_log off;

log_not_found off;

}

8.减少垃圾

评论

垃圾评论可能不会破坏你的网站,但它会使你的数据库中写入这些垃圾内容,从而作为广告推广。要减少垃圾评论内容,您可以将以下规则添加到Nginx配置以及像Akismet这样的垃圾评论防护插件。

set $comment_flagged 0;

set $comment_request_method 0;

set $comment_request_uri 0;

set $comment_referrer 1;

if ($request_method ~ “POST”){

set $comment_request_method 1;

}

if ($request_uri ~ “/wp-comments-post.php$”){

set $comment_request_method 1;

}

if ($http_referer !~ “^https?://(([^/]+.)?site.com|jetpack.wordpress.com/jetpack-comment)(/|$)”){

set $comment_referrer 0;

}

set $comment_flagged “${comment_request_method}${comment_request_uri}${comment_referrer}”;

if ($comment_flagged = “111”) {

return 403;

}

9.限制请求

WordPress登录页面wp-login.php是暴力攻击的常见端点。攻击者会尝试通过批量提交用户名和密码组合进行登录尝试,可能无法破解你的密码,但是对服务器资源占用非常大,可能会导致网站无法访问。

为此,我们可以应用一个规则来限制页面每秒可以处理的请求数。这里我们将限制设置为每秒2个请求,超过次数的请求将被阻止。

limit_req_zone $binary_remote_addr zone=WPRATELIMIT:10m rate=2r/s;

location ~ wp-login.php$ {

limit_req zone=WPRATELIMIT;

}

10.禁用目录列表

最后一旦也非常重要,你应该禁用目录列表,以便攻击者无法知道目录中的内容。

autoindex off;

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 10个Nginx规则来增强WordPress网站安全性

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录