เคล็ดลับการป้องกันสำหรับ WordPress เคล็ดลับ 12 ข้อในการปกป้องไซต์ของคุณ
เผยแพร่แล้ว: 2019-07-11WordPress เป็นหนึ่งใน CMS ที่ได้รับความนิยมมากที่สุดในโลก มากกว่า 18.9% ของไซต์อินเทอร์เน็ตทั้งหมดใช้งาน และจำนวนการติดตั้งเกิน 76.5 ล้าน น่าเสียดายที่ความนิยมดังกล่าวมีข้อเสีย ตามรายงานของ Sucuri (ความปลอดภัยและการป้องกันเว็บไซต์) WordPress เป็น CMS ที่แฮ็กได้มากที่สุดในโลก อย่างไรก็ตาม หากคุณปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในเรื่องนี้ และใช้เทคนิคสองสามข้อจากคู่มือนี้ คุณจะรู้ว่าการปกป้อง WordPress นั้นสามารถเสริมความแข็งแกร่งได้อย่างง่ายดายด้วยขั้นตอนง่ายๆ เพียงไม่กี่ขั้นตอน
สิ่งที่คุณต้องการ
ก่อนที่เราจะเริ่มต้น ให้ตรวจสอบสิ่งต่อไปนี้:
- การเข้าถึงแผงควบคุม WordPress;
- การเข้าถึงบัญชีโฮสติ้งของคุณ (ไม่บังคับ)
เนื้อหา
ขั้นตอนที่ 1 รักษา WordPress เวอร์ชันปัจจุบัน
ขั้นตอนที่ 2 การใช้ข้อมูลรับรองการเข้าสู่ระบบที่ไม่ได้มาตรฐาน
ขั้นตอนที่ 3 เปิดใช้งานการพิสูจน์ตัวตนแบบสองขั้นตอน
ขั้นตอนที่ 4 ปิดการใช้งานรายงานข้อผิดพลาด PHP;
ขั้นตอนที่ 5 อย่าใช้เทมเพลตที่เป็นโมฆะสำหรับ WordPress
ขั้นตอนที่ 6 การสแกน WordPress เพื่อหามัลแวร์
ขั้นตอนที่ 7 ถ่ายโอนเว็บไซต์ของคุณไปยังโฮสติ้งที่ปลอดภัยยิ่งขึ้น
ขั้นตอนที่ 8 สำรองข้อมูลของคุณให้บ่อยที่สุด
ขั้นตอนที่ 9 ปิดใช้งานตัวเลือกการแก้ไขไฟล์
ขั้นตอนที่ 10 การลบเทมเพลตและปลั๊กอินที่ไม่ได้ใช้
ขั้นตอนที่ 11 การใช้ .htaccess เพื่อปรับปรุงความปลอดภัยของ WordPress
ขั้นตอนที่ 12. การเปลี่ยนคำนำหน้าฐานข้อมูล WordPress มาตรฐานเพื่อป้องกันการฉีด SQL
ขั้นตอนที่ 1. ดูแลรักษา WordPress . เวอร์ชันปัจจุบัน
นี่จะเป็นขั้นตอนแรกและสำคัญที่สุดในการปรับปรุงความปลอดภัยของ WordPress หากคุณต้องการเว็บไซต์ที่สะอาดปราศจากมัลแวร์ คุณต้องตรวจสอบให้แน่ใจว่า WordPress เวอร์ชันของคุณเป็นเวอร์ชันล่าสุด คำแนะนำนี้อาจดูเรียบง่าย แต่มีเพียง 22% ของการติดตั้ง WordPress ทั้งหมดที่อยู่ในเวอร์ชันล่าสุด
WordPress ได้ใช้คุณลักษณะการอัปเดตอัตโนมัติในเวอร์ชัน 3.7 แต่ใช้งานได้กับการอัปเดตความปลอดภัยเพียงเล็กน้อยเท่านั้น ในขณะที่ต้องติดตั้งการอัปเดตคีย์ขนาดใหญ่ด้วยตนเอง
ในกรณีที่คุณไม่ทราบวิธีอัปเดต WordPress ให้ลองดูที่นี่
ขั้นตอนที่ 2 การใช้ข้อมูลรับรองการเข้าสู่ระบบที่ไม่ได้มาตรฐาน
คุณใช้ “admin” เป็นชื่อผู้ดูแลระบบใน WordPress หรือไม่? หากคำตอบคือ "ใช่" แสดงว่าคุณลดความปลอดภัยของ WordPress ลงอย่างมากและทำให้แฮ็คเข้าสู่แผงควบคุมของคุณได้ง่ายขึ้น ขอแนะนำเป็นอย่างยิ่งให้คุณเปลี่ยนชื่อผู้ใช้ของผู้ดูแลระบบเป็นอย่างอื่น (ดูบทแนะนำนี้หากคุณไม่แน่ใจว่าต้องทำอย่างไร) หรือสร้างบัญชีผู้ดูแลระบบใหม่ด้วยข้อมูลอื่น
ทำตามขั้นตอนเหล่านี้หากคุณต้องการตัวเลือกที่สอง:
- เข้าสู่ระบบแผงควบคุม WordPress;
- ค้นหาส่วน "ผู้ใช้" และคลิกปุ่ม "เพิ่มใหม่"
- สร้างผู้ใช้ใหม่และกำหนดสิทธิ์ของผู้ดูแลระบบ
- เข้าสู่ระบบ WordPress ด้วยข้อมูลใหม่ของคุณ
- กลับไปที่ส่วนผู้ใช้และลบบัญชีผู้ดูแลระบบเริ่มต้น
รหัสผ่านที่ดีมีบทบาทสำคัญในการรักษาความปลอดภัยของ WordPress การถอดรหัสรหัสผ่านที่ประกอบด้วยตัวเลข ตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก และสัญลักษณ์พิเศษนั้นยากกว่ามาก เครื่องมือเช่น LastPass และ 1Password สามารถช่วยคุณสร้างและจัดการรหัสผ่านที่ซับซ้อนได้ นอกจากนี้ หากคุณจำเป็นต้องลงชื่อเข้าใช้แผงควบคุม WordPress เมื่อเชื่อมต่อกับเครือข่ายที่ไม่ปลอดภัย (เช่น ร้านกาแฟ ห้องสมุดสาธารณะ ฯลฯ) อย่าลืมใช้ VPN ที่ปลอดภัยซึ่งจะปกป้องข้อมูลการเข้าสู่ระบบของคุณ
ขั้นตอนที่ 3 การเปิดใช้งานการพิสูจน์ตัวตนแบบสองขั้นตอน
การตรวจสอบสิทธิ์แบบสองขั้นตอนจะเพิ่มชั้นการรักษาความปลอดภัยให้กับหน้าการให้สิทธิ์ของคุณ เมื่อชื่อผู้ใช้ได้รับการยืนยันแล้ว จะเพิ่มขั้นตอนอื่นที่คุณต้องทำให้เสร็จสิ้นเพื่อยืนยันตัวตนได้สำเร็จ คุณน่าจะใช้ข้อมูลนี้เพื่อเข้าถึงอีเมล ธนาคารออนไลน์ และบัญชีอื่นๆ ที่มีข้อมูลที่เป็นความลับอยู่แล้ว ทำไมไม่ใช้ใน WordPress ด้วยล่ะ?
แม้ว่าสิ่งนี้อาจดูซับซ้อน แต่การเปิดใช้งานการรับรองความถูกต้องสองขั้นตอนใน WordPress นั้นง่ายมาก สิ่งที่คุณต้องทำคือติดตั้งแอปสำหรับการตรวจสอบสิทธิ์แบบสองขั้นตอนและกำหนดค่าสำหรับ WordPress ของคุณ คุณสามารถค้นหาข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับวิธีเปิดใช้งานการรับรองความถูกต้องสองขั้นตอนบน WordPress ได้ที่นี่
ขั้นตอนที่ 4 ปิดการใช้งานรายงานข้อผิดพลาด PHP
รายงานข้อผิดพลาด PHP อาจมีประโยชน์มากหากคุณกำลังพัฒนาเว็บไซต์และต้องการให้แน่ใจว่าทุกอย่างทำงานอย่างถูกต้อง อย่างไรก็ตาม การแสดงข้อผิดพลาดต่อทุกคนถือเป็นการละเลยเรื่องความปลอดภัยของ WordPress อย่างร้ายแรง
คุณควรแก้ไขปัญหานี้โดยเร็วที่สุด ไม่ต้องกังวล คุณไม่จำเป็นต้องเป็นโปรแกรมเมอร์เพื่อปิดใช้งานรายงานข้อผิดพลาด PHP บน WordPress ผู้ให้บริการโฮสติ้งส่วนใหญ่เสนอตัวเลือกนี้ในแผงควบคุม ถ้าไม่ ให้เพิ่มบรรทัดต่อไปนี้ในไฟล์ wp-config.php ของคุณ คุณสามารถใช้ไคลเอนต์ FTP หรือตัวจัดการไฟล์เพื่อแก้ไขไฟล์ wp-config.php
error_reporting(0);
@ini_set('display_errors', 0);
ขั้นตอนที่ 5 อย่าใช้เทมเพลตที่เป็นโมฆะสำหรับ WordPress
จำไว้ว่า “ชีสฟรีเพียงชนิดเดียวอยู่ในกับดักหนู” เช่นเดียวกับเทมเพลตและปลั๊กอินที่ไม่มีค่า
มีปลั๊กอินและเทมเพลตว่างนับพันรายการทั่วอินเทอร์เน็ต ผู้ใช้สามารถดาวน์โหลดได้ฟรี โดยใช้การแชร์ไฟล์หรือไฟล์ทอร์เรนต์ที่แตกต่างกัน พวกเขาไม่ทราบว่าส่วนใหญ่ติดมัลแวร์หรือลิงก์ไปยังวิธีการเพิ่มประสิทธิภาพกลไกค้นหาสีดำ
หยุดใช้ปลั๊กอินและเทมเพลตที่เป็นค่าว่าง สิ่งนี้ไม่เพียงแค่ผิดจรรยาบรรณเท่านั้น แต่ยังเป็นอันตรายต่อความปลอดภัยของ WordPress อีกด้วย ในที่สุด คุณจะจ่ายเงินให้นักพัฒนามากขึ้นเพื่อทำความสะอาดเว็บไซต์ของคุณ
ขั้นตอนที่ 6 การสแกน WordPress เพื่อหามัลแวร์
แฮกเกอร์มักใช้ช่องโหว่ในเทมเพลตหรือปลั๊กอินเพื่อติด WordPress ดังนั้นจึงเป็นสิ่งสำคัญที่จะตรวจสอบบล็อกของคุณบ่อยขึ้น มีปลั๊กอินที่เขียนอย่างดีมากมายสำหรับจุดประสงค์นี้ WordFence โดดเด่นจากฝูงชน มีคำแนะนำในการใช้งานและความสามารถในการทดสอบโดยอัตโนมัติ พร้อมด้วยการตั้งค่าอื่นๆ มากมาย คุณสามารถกู้คืนไฟล์ที่แก้ไข/ติดไวรัสได้ด้วยการคลิกเพียงไม่กี่ครั้ง สามารถใช้ได้ฟรี ข้อเท็จจริงเหล่านี้น่าจะเพียงพอสำหรับคุณที่จะติดตั้งได้ทันที
ปลั๊กอินยอดนิยม อื่น ๆ เพื่อเพิ่มความปลอดภัยของ WordPress:
- การรักษาความปลอดภัยกันกระสุน ต่างจาก WordFence ที่เราพูดถึงก่อนหน้านี้ว่า BulletProof จะไม่สแกนไฟล์ของคุณ แต่ให้ไฟร์วอลล์ การป้องกันฐานข้อมูล ฯลฯ แก่คุณ คุณลักษณะที่โดดเด่นคือความสามารถในการกำหนดค่าและติดตั้งปลั๊กอินในไม่กี่คลิก
- ซูคิวรี เซฟตี้ . ปลั๊กอินนี้ปกป้องคุณจากการโจมตี DDOS มีบัญชีดำ สแกนเว็บไซต์ของคุณเพื่อหามัลแวร์ และควบคุมไฟร์วอลล์ของคุณ หากพบสิ่งใด คุณจะได้รับแจ้งทางอีเมล Google, Norton, McAfee – ปลั๊กอินนี้รวมบัญชีดำทั้งหมดจากโปรแกรมเหล่านี้
ขั้นตอนที่ 7 ถ่ายโอนเว็บไซต์ของคุณไปยังโฮสติ้งที่ปลอดภัยยิ่งขึ้น
คำแนะนำนี้อาจดูแปลก แต่สถิติแสดงให้เห็นว่าเว็บไซต์ WordPress มากกว่า 40% ถูกแฮ็กเนื่องจากช่องโหว่ด้านความปลอดภัยในบัญชีโฮสติ้ง สถิติเหล่านี้ควรสนับสนุนให้คุณย้าย WordPress ไปยังโฮสติ้งที่ปลอดภัยยิ่งขึ้น ข้อมูลสำคัญบางประการที่ควรคำนึงถึงเมื่อเลือกโฮสติ้งใหม่:
- หากเป็นโฮสติ้งที่ใช้ร่วมกัน ตรวจสอบให้แน่ใจว่าบัญชีของคุณแยกจากผู้ใช้รายอื่น และไม่มีความเสี่ยงต่อการติดไวรัสจากเว็บไซต์อื่นบนเซิร์ฟเวอร์
- โฮสติ้งมีคุณสมบัติการสำรองข้อมูลอัตโนมัติ
- เซิร์ฟเวอร์มีไฟร์วอลล์ของบริษัทอื่นและเครื่องมือสแกน
ขั้นตอนที่ 8 สำรองข้อมูลของคุณให้บ่อยที่สุด
แม้แต่เว็บไซต์ที่ใหญ่ที่สุดก็ยังถูกแฮ็กทุกวัน แม้ว่าเจ้าของเว็บไซต์จะใช้เงินหลายพันเพื่อปรับปรุงความปลอดภัยของ WordPress ก็ตาม
แม้ว่าคุณจะปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในพื้นที่นี้และได้ใช้เคล็ดลับในบทความนี้แล้ว คุณยังต้องสำรองข้อมูลเว็บไซต์ของคุณเป็นประจำ
มีหลายวิธีในการสร้างการสำรองข้อมูล เช่น คุณสามารถดาวน์โหลดไฟล์ไซต์ด้วยตนเองและส่งออกฐานข้อมูล หรือใช้เครื่องมือที่บริษัทโฮสติ้งของคุณนำเสนอ อีกวิธีหนึ่งคือการใช้ปลั๊กอิน WordPress ที่นิยมมากที่สุดคือ:
- ห้องนิรภัยกด;
- BackUpWordPress;
- แบ็คอัพการ์ด.
คุณยังสามารถทำให้กระบวนการสร้างและจัดเก็บข้อมูลสำรองของ WordPress ใน Dropbox เป็นไปโดยอัตโนมัติ

ขั้นตอนที่ 9 ปิดการใช้งานตัวเลือกการแก้ไขไฟล์
อย่างที่คุณอาจทราบแล้วว่า WordPress มีตัวแก้ไขในตัวที่ให้คุณแก้ไขไฟล์ PHP ได้ คุณลักษณะนี้มีประโยชน์พอๆ กับที่มีแนวโน้มว่าจะเป็นอันตราย หากแฮกเกอร์เข้าถึงแผงควบคุมของคุณได้ สิ่งแรกที่พวกเขาจะสังเกตเห็นคือตัวแก้ไขไฟล์ ผู้ใช้ WordPress บางรายต้องการปิดใช้งานคุณลักษณะนี้โดยสิ้นเชิง สามารถปิดใช้งานได้โดยแก้ไขไฟล์ wp-config.php โดยเพิ่มโค้ดต่อไปนี้ลงไป:
กำหนด ('DISALLOW_FILE_EDIT', จริง);
นั่นคือทั้งหมดที่คุณต้องใช้เพื่อปิดใช้งานคุณลักษณะนี้ใน WordPress
สิ่งสำคัญ. ในกรณีที่คุณต้องการเปิดใช้งานคุณสมบัตินี้อีกครั้ง ให้ใช้ไคลเอนต์ FTP หรือตัวจัดการไฟล์สำหรับโฮสต์ของคุณและลบรหัสนี้ออกจากไฟล์ wp-config.php
ขั้นตอนที่ 10. การลบเทมเพลตและปลั๊กอินที่ไม่ได้ใช้
ทำความสะอาดเว็บไซต์ของคุณบน WordPress และลบเทมเพลตและปลั๊กอินที่ไม่ได้ใช้ทั้งหมด แฮกเกอร์มักใช้เทมเพลตและปลั๊กอินที่ปิดใช้งานและล้าสมัย (แม้แต่ปลั๊กอิน WordPress อย่างเป็นทางการ) เพื่อเข้าถึงแผงควบคุมหรือดาวน์โหลดเนื้อหาที่เป็นอันตรายไปยังเซิร์ฟเวอร์ของคุณ การลบปลั๊กอินและเทมเพลตที่คุณหยุดใช้ (และอาจลืมอัปเดต) เป็นเวลานานแล้ว จะช่วยลดความเสี่ยงและทำให้เว็บไซต์ WordPress ของคุณปลอดภัยยิ่งขึ้น
ขั้นตอนที่ 11 การใช้ .htaccess เพื่อปรับปรุงความปลอดภัยของ WordPress
.htaccess เป็นไฟล์ที่จำเป็นสำหรับการทำงานที่ถูกต้องของลิงก์ WordPress หากไม่มีรายการที่ถูกต้องในไฟล์ .htaccess คุณจะได้รับ 404 จำนวนมาก
ผู้ใช้จำนวนไม่มากที่รู้ว่า .htaccess สามารถใช้เพื่อปรับปรุงการป้องกัน WordPress ได้ ตัวอย่างเช่น คุณสามารถบล็อกการเข้าถึงหรือปิดการทำงานของ PHP ในโฟลเดอร์เฉพาะ
สิ่งสำคัญ. ก่อนที่คุณจะทำการเปลี่ยนแปลงใดๆ กับไฟล์ ให้สำรองข้อมูลไฟล์ .htaccess เก่า ในการดำเนินการนี้ คุณสามารถใช้ไคลเอ็นต์ FTP หรือตัวจัดการไฟล์ได้
ปิดการใช้งานการเข้าถึงส่วนการดูแลระบบของ WordPress
รหัสด้านล่างจะช่วยให้คุณเข้าถึงส่วนการดูแลระบบของ WordPress จาก IP บางตัวเท่านั้น
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “การควบคุมการเข้าถึงผู้ดูแลระบบ WordPress”
AuthType Basic
คำสั่งปฏิเสธอนุญาต
ปฏิเสธจากทั้งหมด
อนุญาตจาก xx.xx.xx.xx.xxx
อนุญาตจาก xx.xx.xx.xx.xxx
โปรดทราบว่า “xx.xx.xx.xx.xxx” คือที่อยู่ IP ของคุณ คุณสามารถใช้เว็บไซต์นี้เพื่อตรวจสอบที่อยู่ IP ปัจจุบันของคุณ หากคุณใช้การเชื่อมต่อมากกว่าหนึ่งเพื่อจัดการไซต์บน WordPress ตรวจสอบให้แน่ใจว่าคุณได้เขียนที่อยู่ IP อื่น ๆ (เพิ่มที่อยู่ได้มากเท่าที่คุณต้องการ) ไม่แนะนำให้ใช้รหัสนี้หากคุณมีที่อยู่ IP แบบไดนามิก
ปิดการใช้งาน PHP ในโฟลเดอร์เฉพาะ
แฮกเกอร์ต้องการอัปโหลดสคริปต์ลับๆ ไปยังโฟลเดอร์ดาวน์โหลดของ WordPress ตามค่าเริ่มต้น โฟลเดอร์นี้ใช้เพื่อจัดเก็บไฟล์มีเดียเท่านั้น ดังนั้นจึงไม่ควรมีไฟล์ PHP ใด ๆ คุณสามารถปิดการใช้งาน PHP ได้อย่างง่ายดายโดยการสร้างไฟล์ .htaccess ใหม่ใน /wp-content/uploads/ ด้วยกฎเหล่านี้:
ปฏิเสธจากทั้งหมด
การป้องกันไฟล์ wp-config.php
ไฟล์ wp-config.php ประกอบด้วยเคอร์เนลการกำหนดค่า WordPress และรายละเอียดฐานข้อมูล MySQL ดังนั้นจึงเป็นไฟล์ที่สำคัญที่สุดใน WordPress ดังนั้นจึงมักกลายเป็นเป้าหมายหลักของแฮกเกอร์ WordPress อย่างไรก็ตาม คุณสามารถรักษาความปลอดภัยได้อย่างง่ายดายโดยใช้กฎ .htaccess ต่อไปนี้:
คำสั่งอนุญาต ปฏิเสธ
ปฏิเสธจากทั้งหมด
ขั้นตอนที่ 12. การเปลี่ยนคำนำหน้าฐานข้อมูล WordPress มาตรฐานเพื่อป้องกันการฉีด SQL
ฐานข้อมูล WordPress ประกอบด้วยและจัดเก็บข้อมูลสำคัญทั้งหมดที่จำเป็นสำหรับการทำงานของเว็บไซต์ของคุณ ด้วยเหตุนี้ แฮกเกอร์และนักส่งสแปมจึงกลายเป็นเป้าหมายอื่นที่ดำเนินการโค้ดอัตโนมัติสำหรับการนำโค้ด SQL ไปใช้ ระหว่างการติดตั้ง WordPress หลายคนไม่สนใจที่จะเปลี่ยนคำนำหน้าฐานข้อมูล wp_ มาตรฐาน ตาม WordFence แฮ็ก 1 ใน 5 ของ WordPress เชื่อมโยงกับการนำโค้ด SQL ไปใช้ เนื่องจาก wp_ เป็นหนึ่งในค่ามาตรฐาน แฮกเกอร์จึงเริ่มด้วยค่านี้ก่อน ในขั้นตอนนี้ ฉันจะพิจารณาสั้น ๆ เกี่ยวกับการปกป้องเว็บไซต์บน WordPress จากการโจมตีดังกล่าว
การเปลี่ยนตารางคำนำหน้าสำหรับไซต์ WordPress ที่มีอยู่
สิ่งสำคัญ. ปลอดภัยไว้ก่อน! ก่อนที่คุณจะเริ่ม ตรวจสอบให้แน่ใจว่าคุณได้สำรองข้อมูลฐานข้อมูล MySQL ไว้แล้ว
ส่วนที่หนึ่ง. การเปลี่ยนคำนำหน้าใน wp-config.php
ค้นหาไฟล์ wp-config.php ของคุณโดยใช้ไคลเอนต์ FTP หรือตัวจัดการไฟล์ และค้นหาบรรทัดที่มี $table_prefix
คุณสามารถเพิ่มตัวเลข ตัวอักษร หรือขีดล่างเพิ่มเติมได้ หลังจากนั้น บันทึกการเปลี่ยนแปลงของคุณและไปยังขั้นตอนถัดไป ในคู่มือนี้ ฉันจะใช้ wp_1secure1_ เป็นคำนำหน้าตารางใหม่
ขณะที่คุณอยู่ในไฟล์ wp-config.php ให้ค้นหาชื่อฐานข้อมูลของคุณเพื่อทราบว่าต้องเปลี่ยนชื่อใด ดูในส่วน define('DB_NAME'
ภาคสอง. กำลังอัปเดตตารางฐานข้อมูลทั้งหมด
ตอนนี้ คุณต้องอัปเดตระเบียนทั้งหมดในฐานข้อมูลของคุณ สามารถทำได้โดยใช้ phpMyAdmin
ค้นหาฐานข้อมูลที่กำหนดไว้ในส่วนแรกและเข้าสู่ระบบ
ตามค่าเริ่มต้น การติดตั้ง WordPress มี 12 ตารางและแต่ละตารางควรได้รับการอัปเดต อย่างไรก็ตาม สามารถทำได้เร็วขึ้นโดยใช้พาร์ติชัน SQL ใน phpMyAdmin
การเปลี่ยนแต่ละตารางด้วยตนเองจะใช้เวลานาน ดังนั้นให้ใช้การสืบค้น SQL เพื่อเร่งกระบวนการ ไวยากรณ์ต่อไปนี้จะให้คุณอัปเดตตารางทั้งหมดในฐานข้อมูลของคุณ:
RENAME ตาราง `wp_commentmeta` ถึง `wp_1secure1_commentmeta`;
RENAME ตาราง `wp_comments` ถึง `wp_1secure1_comments`;
RENAME ตาราง `wp_links` ถึง `wp_1secure1_links`;
RENAME ตาราง `wp_options` ถึง `wp_1secure1_options`;
RENAME ตาราง `wp_postmeta` ถึง `wp_1secure1_postmeta`;
RENAME ตาราง `wp_posts` ถึง `wp_1secure1_posts`;
RENAME ตาราง `wp_terms` ถึง `wp_1secure1_terms`;
RENAME ตาราง `wp_termmeta` ถึง `wp_1secure1_termmeta`;
ตาราง RENAME `wp_term_relationships` ถึง `wp_1secure1_term_relationships`;
ตาราง RENAME `wp_term_taxonomy` ถึง `wp_1secure1_term_taxonomy`;
RENAME ตาราง `wp_usermeta` ถึง `wp_1secure1_usermeta`;
RENAME ตาราง `wp_users` ถึง `wp_1secure1_users`;
เทมเพลตหรือปลั๊กอิน WordPress บางตัวอาจเพิ่มตารางเพิ่มเติมลงในฐานข้อมูล หากคุณมีตารางมากกว่า 12 ตารางในฐานข้อมูล MySQL ของคุณ ให้เพิ่มตารางที่เหลือด้วยตนเองในการสืบค้น SQL ของคุณและดำเนินการ
ตอนที่สาม. การตรวจสอบตัวเลือกและตารางข้อมูลเมตาที่กำหนดเอง
ทั้งนี้ขึ้นอยู่กับจำนวนปลั๊กอินที่ติดตั้ง ค่าบางค่าในฐานข้อมูลของคุณต้องได้รับการอัปเดตด้วยตนเอง คุณสามารถทำได้โดยดำเนินการค้นหา SQL แยกต่างหากสำหรับตัวเลือกและตารางข้อมูลเมตา
สำหรับตารางตัวเลือก ให้ใช้:
เลือก * จาก `wp_1secure1_options` โดยที่ `option_name` LIKE `%wp_%`
สำหรับตารางข้อมูลเมตา:
เลือก * จาก `wp_1secure1_usermeta` โดยที่ `meta_key` LIKE `%wp_%`
เมื่อคุณได้รับผลการสืบค้น เพียงแค่อัปเดตค่าทั้งหมดจาก wp_ เป็นคำนำหน้าที่กำหนดค่าใหม่ของคุณ ในตารางข้อมูลเมตาของผู้ใช้ คุณต้องแก้ไขฟิลด์ meta_key ในขณะที่สำหรับตารางตัวเลือก คุณต้องเปลี่ยนค่า option_name
รักษาความปลอดภัยการติดตั้ง WordPress ใหม่
หากคุณวางแผนที่จะติดตั้งเว็บไซต์ WordPress ใหม่ คุณไม่จำเป็นต้องทำสิ่งนี้ซ้ำซาก คุณสามารถเปลี่ยนคำนำหน้าของตาราง WordPress ได้อย่างง่ายดายในระหว่างขั้นตอนการติดตั้ง
ยินดีด้วย! คุณได้ปรับปรุงความปลอดภัยของฐานข้อมูลของคุณสำเร็จแล้ว
บทสรุป
แม้ว่า WordPress จะเป็น CMS ที่แฮ็กได้มากที่สุดในโลก แต่ก็ไม่ยากที่จะปรับปรุงการป้องกัน ในคู่มือนี้ ฉันได้ให้เคล็ดลับ 12 ข้อในการปฏิบัติตามเพื่อรักษา WordPress ให้ปลอดภัย
ชีวประวัติผู้แต่ง : รอยเป็นคนที่คลั่งไคล้เทคโนโลยี เป็นพ่อของลูกแฝดผู้น่ารัก โปรแกรมในบริษัทซอฟต์แวร์แบบกำหนดเอง บรรณาธิการใหญ่ของ TheHomeDweller.com นักอ่านที่โลภ และคนทำสวน
