BBQ: Block Bad Consulties es una pantalla protectora de aplicaciones web de WordPress que bloquea las malas solicitudes HTTP. Hay muchos complementos de seguridad de WordPress, pero solo unos pocos direcciones de seguridad de WordPress y ayuda a proteger a su WordPress de los piratas informáticos malvados. Uno de estos complementos es BBQ: Bloque de consultas malas. Este complemento es como una aplicación web de WordPress, pero simplemente y sin mantenimiento, que cada administrador y administrador de WordPress debe instalar. Esta publicación de seguridad de WordPress explica:
Cómo funciona el complemento BBQ: bloquear consultas malas
Cómo personalizar el complemento BBQ: bloquear consultas malas
Cambiar/agregar modelos para ser bloqueados
Bloquear a los visitantes utilizando un agente de usuario en particular
Configuración de un número máximo de caracteres permitidos en las solicitudes HTTP
Cómo probar la barbacoa: bloquee sus interrogatorios y personalizaciones inapropiados
Cómo funciona el complemento de BBQ de WordPress: Bloquear el complemento de consultas malas BBQ: Bloquear consultas malas analiza cada solicitud enviada a WordPress antes de que sea ejecutado por el núcleo de WordPress. Si la demanda es maliciosa, el complemento prohíbe al visitante acceder a dicho recurso, respondiendo con un código de estado HTTP 403, acceso prohibido.
La lista predeterminada de bloques de bloques maliciosos consultas malas no solo protegerá a WordPress de los ataques de WordPress, sino que también protegerá a WordPress de la posible vulnerabilidad de cero días y otros ataques típicos, como secuencias de comandos de sitios cruzados, inyección de SQL y cruzar los directorios. Por lo tanto, si instala BBQ: Bloquear consultas malas, los piratas informáticos mal intencionados aún no pueden explotar las vulnerabilidades conocidas si ejecuta una instalación, un complemento o un tema vulnerable (antiguo) de WordPress. Consejo de seguridad de WP White: incluso si ejecuta BBQ: Bloquear consultas malas, debe continuar ejecutando las últimas y más seguras versiones de WordPress, complementos y temas. El complemento BBQ de WordPress debe usarse como una capa de seguridad adicional, en lugar de cerrar los agujeros de seguridad existentes. Personalidad BBQ: el complemento de consultas malas predeterminadas, el bloque de consultas malas no requiere personalizaciones o cambios de configuración, pero siempre hay excepciones de las reglas. Si tiene que personalizar BBQ: Bloquear consultas malas, aquí hay una explicación de lo que puede personalizar. Para empezar, escanea tres partes de cada solicitud que se envía a una instalación de WordPress: Solicitudes: URL solicitada por el usuario, por ejemplo https://ww.wpwhitesecurity.com/wordpress-security/ cadena de consulta: la cadena de consulta incluida Con la dirección de URL, por ejemplo https://www.wpwhitesecurity.com/wordpress-security/?query_string=1
Cadena de nombre de usuario: la cadena del agente de usuario se envía automáticamente desde el software del cliente que accede a WordPress para identificar. Por ejemplo, Google Chrome usa la siguiente cadena de usuarios -AGENT: Mozilla/5.0 (Windows NT 6.2; Win64; x64) AppleWebkit/537.36 (KHTML, CA GECKO) CHROME/32.0.1667.0 Safari/537.36 Todos los modelos generalmente se usan en malas solicitudes previstas previstas previstas a la intención de tener la intención de tener la intención de tener la prevista prevista que se sujetan a la intención de tener la prevista prevista que se sujetan a la intención de tener la prevista prevista. se almacenan en tres matriz en el complemento y su nombre se explica por sí mismo: $ request_uri_array
$ query_string_array
$ user_agent_array
BBQ: Block Bad Consulties no tiene interfaz de configuración. Por lo tanto, si desea realizar cambios como se explica en los ejemplos a continuación, debe editar el código en el archivo de complemento PHP.
Cambiar las solicitudes HTTP de que las consultas BBQ Plugin: Bloque Bad deben bloquear si desea bloquear un cierto tipo de cadena de consulta, agregue la cadena de consulta a la matriz $ Query_String_Array. Una vez que agregue un nuevo modelo, pruebe para asegurarse de no bloquear las solicitudes legítimas. Siga un ejemplo de sintaxis:
$ query_string_array & nbsp; = Apply_filters (‘QUERY_STRING_ITEMS’, & nbsp; array (‘patrón_1’, ‘patrón_2’, ‘patrón_3’);
Nota: Cada modelo que agregue debe declararse entre citas simples (”) y separarse de los otros modelos con un símbolo de coma (,).

Bloqueando a los visitantes con un agente de usuario de WordPress particular para bloquear a los visitantes utilizando un agente de usuario en particular, como el virus automático y el malware, agregue su agente de usuario a $ user_agent_array. Configuración de una longitud de URL máxima para WordPress al limitar el número de caracteres que se pueden usar en una solicitud HTTP, puede proteger su instalación de WordPress de ataques de cero días y algunos otros ataques maliciosos. Los ataques de cero días son vulnerabilidades de software que son explotadas por los piratas informáticos maliciosos, pero aún no son conocidos por el proveedor de software, por lo que no hay parche. La mayoría de las aplicaciones web maliciosas usan una larga URL para explotar vulnerabilidades conocidas. Por lo tanto, si limita el número de caracteres que se pueden usar en una solicitud HTTP, protege automáticamente su instalación de WordPress de dichos ataques. Al limitar el número de caracteres utilizados en una URL, también puede bloquear las solicitudes legítimas. Por lo tanto, antes de activar esta función de seguridad, verifique cuál es la longitud de la URL más larga que tiene en su instalación de WordPress (incluidas en las páginas de administración de WordPress (/WP-Admin/).
Para activar y configurar una longitud máxima de la URL, decore (eliminando “//”) la línea de código a continuación en el complemento y especifique el número máximo de caracteres que puede contener una solicitud HTTP. El valor predeterminado del complemento es 255, como se muestra a continuación.strlen ($ _server [‘request_uri’) & gt; 255 ||
Pruebe su aplicación web de Firewall de WordPress una vez instaló la BBQ de WordPress: bloquee las consultas malas, realice varias pruebas solicitando la lista a continuación con ejemplos de URL para asegurarse de que funcione (reemplace Some_Site.com con su dominio): http: //www.mote_site .com /../../../ etc/passwd
http: // www. Some_site.com/patch/?q=%00
http: // www. Some_site.com/path/base64_
Si el complemento funciona correctamente, el servidor debe responder con un código de estado HTTP 403 para la solicitud de tales direcciones de URL. La solicitud anterior son solo ejemplos de URL que deben ser bloqueados por BBQ Plugin: Bloquear solicitudes malas. Puede ejecutar algunas otras pruebas utilizando solicitudes generalmente utilizadas en ataques de piratería de la vida real. Prueba de complemento BBQ: consultas malas malas con Fiddler Si no está seguro de cuál es la respuesta del servidor al enviar solicitudes HTTP maliciosas, puede confirmar la respuesta usando proxy fiddler.
Como se destaca en la captura de pantalla a continuación, en esta prueba solicitamos URL https://www.wpwhitesecurity.com/contact/base64_ y podemos confirmar que el servidor responde con una respuesta HTTP 403 prohibida.
Bloquee las consultas malas complementas-un firewall de aplicaciones web de WordPress aquí! Si ha buscado una aplicación web muy personalizable y potente para sus blogs y sitios de WordPress, instale el complemento BBQ: bloquee las consultas malas y olvídelo. Puede descargar BBQ: Bloquear consultas malas del almacén de complementos de WordPress o puede comprar la versión Pro aquí. Si, por otro lado, prefiere algo que no necesite ninguna configuración y también realice un escaneo de malware, recomendaría el escáner de malware.
BBQ: Bloquear la consulta incorrecta de la revisión del complemento de WordPress
Tags BBQ: Bloquear la consulta incorrecta de la revisión del complemento de WordPress
Check Also
Entrevista con Code Risk: un servicio gratuito de análisis de código de complemento de complemento de WordPress
Entrevista con Code Risk: un servicio gratuito de análisis de código de complemento de complemento de WordPress
homefinance blog