WordPress 安全防护简单记录


1. WordPress插件篇


2.Nginx篇
在Nginx上我主要是对WordPress中的一些敏感路径进行访问限制, 主要配置如下
#禁止以. 开头的文件访问, 如.htaccess, .htpasswd, .DS_Store (Mac). location ~ /\. { deny all; } #禁止访问路径 /xmlrpc.php location ~ /xmlrpc.php$ { deny all; } #禁止访问路径 /wp-json/wp/v2/users location ~ ^/wp-json/wp/v2/users { deny all; } #禁止访问路径 /wp-includes/wlwmanifest.xml location ~ ^/wp-includes/wlwmanifest.xml { deny all; } #禁止直接访问uploads和files文件夹下的php文件 location ~ /(?:uploads|files)/.*\.php$ { deny all; }
/xmlrpc.php
是除了/wp-login.php 之外的另一种可以被用来验证后台密码的方式, 因此也经常会被利用来做密码撞库;/wp-json/wp/v2/users
会返回后台管理员的登录用户名, 建议禁止并且不要将管理员登录名设置成Admin这种常见的形式;/wp-includes/wlwmanifest.xml
是我在别的博客看到的, 但是新版WordPress好像移除了这个文件, 反正我用的版本目录下没有, 关于这个文件的限制可以不写, 最重要的还是前面两个路径.3.CDN篇
如果你的网站套了CDN的话, 可以通过CDN里提供的一些配置来相关的防护. 不同CDN提供商的功能都有所不同, 这里我主要记录我正在用的两家CDN的配置.
3.1 又拍云

此外, 又拍云还提供了 WAF保护, 但是只有一个功能开关, 不能配置规则, 也没有分析统计, 在这方面不如Cloudflare. 这项配置没什么好说的, 打开就好.
3.2 Cloudflare
相较于又拍云, Cloudflare提供的安全防护就全面了很多. 提供了WAF, DDoS防护, 页面规则等一系列功能, 其中WAF是可以自己写规则的, 可以说是非常丰富了. 我在Cloudflare上的安全配置基本都是在WAF里, 下面是我写的一些规则:
第一条是专门为WordPress写的, 一是阻止WordPress的敏感路径扫描,二是阻止规定以外的ip进行登录请求
(http.host wildcard "merack.top") and ((cf.waf.credential_check.password_leaked) or (http.request.uri.path wildcard r"/wp-login.php" and (ip.geoip.country ne "CN" and (not ip.src in {192.168.1.1}))) or ((http.request.uri.path wildcard r"/xmlrpc.php") or (http.request.uri.path wildcard r"/wp-json/wp/v2/users")))
http.host wildcard "merack.top"
表示只匹配对merack.top的访问;
cf.waf.credential_check.password_leaked
表示cf会检测登录请求中的密码是否是已知的通过各种信息泄露事件泄露过的密码, 具体描述可以看Cloudflare官方的这篇文档, 不少自动程序除了尝试弱密码组合之外还会尝试泄露过的数据库中的密码; http.request.uri.path wildcard r"/wp-login.php" 表示匹配访问路径是/wp-login.php的请求;
ip.geoip.country ne "CN" and (not ip.src in {192.168.1.1})
表示匹配请求ip不是来自中国的并且不在受信任ip里的(这里以192.168.1.1)为例, 建议将正在托管WordPress的服务器ip加入到列表中, 因为通过Nginx日志观察, WordPress会定时请求自身来触发一些定时任务(比如/wp-login.php), 如果你的服务器ip恰好不在中国内又不在信任ip列表中, 那么可能会被拦截, 也可以在这条waf规则前再写一条白名单规则放行;
(http.request.uri.path wildcard r"/xmlrpc.php") or (http.request.uri.path wildcard r"/wp-json/wp/v2/users")
表示匹配这两个敏感路径的请求, 这两个路径在前面已经做过介绍.
最后将这几个匹配条件按照相应的逻辑通过and 和 or 连接起来, 大概如下图



http.host wildcard "merack.top"
, 所以该条规则对域名下的所有子域名都有效.图中的威胁分数是Cloudflare对ip的恶意程度进行的一个评估, 请求的威胁评分值为0到100, 其中0表示低风险. 大于10的值可能表示垃圾邮件发送者或机器人, 大于40的值表示互联网上的不良行为者, 很少有超过60的值. 详细描述可以参照官方的这个文档.官方推荐设置大于10触发托管质询, 大于50直接block.
下面的选择操作->托管质询 是指Cloudflare会生成一个用于人机验证的验证页面, 通过验证才可以继续访问.

如果在CSR为0的同时Nginx日志中还有大量的路径扫描请求记录, 那么可以尝试降低威胁分数的值, 也有可能是这些IP未被收录在Cloudflare的数据库中所以不触发质询, 总之这个要慢慢调, 防扫描我还在学习中. 这条规则我也是刚写等待后面的测试.