- 2,679 بازدید
- بدون نظر
یکی از راه های نفوذ به سایت های وردپرسی دسترسی به فایل wp_config_sample.php است. بعد از اکسترکت کردن فایل زیب وردپرس در پوشه public_html هاست شما یک فایل جدید به نام wp_config.php در این پوشه ساخته می شود که هاوی اطلاعات مهمی برای هکرها است.
این فایل برای تنظیمات اصلی وردپرس به کار می رود و از طریق آن می توان امکاناتی به وردپرس اضافه کرد، بنابراین هکرها با دسترسی به این فایل می توانند به اهداف مخرب خود به راحتی دست پیدا کرده و آسیب های جدی به سایت شما وارد کنند.
حال راه حل این مشکل چیست ؟
بریم سر اصل مطلب، تمام بحث ما سر این است که چگونه از این فایل که حاوی اطلاعات دیتابیس ما است در مقابل هکرها محافظت کنیم.
یک راه حل ساده ولی ارزشمند این است که فایل wp_config.php را یک مرحله به عقب منتقل نماییم، بله درست است که این فایل باید در روت اصلی سایت باشد ولی با این کار هیچ اتفاقی نخواهد افتاد و سایت شما کاملا درست کار خواهد کرد، همین حالا امتحان کنید و سایت خود را باز کنید خواهید دید که سایت کار می کند و دیگر کسی به این فایل مهم دسترسی ندارد.
امیدوارم که این نکته امنیتی مورد توجه قرار گیرد و از این مطلب استفاده کافی برده باشید.