A)屏蔽某人具有比一排[n]的數量404的更多。
有一個名爲「更好的WP安全」的wordpress插件,它具有404檢測功能,它完全允許此功能。我現在正在使用它,它工作得很好。
B)阻止匹配某些關鍵字的人,例如尋找phpMyAdmin。
你不想阻止任何試圖訪問phpMyAdmin的人,因爲那也包括你自己。您想通過IP過濾請求 - 不允許任何不在白名單中的IP訪問phpMyAdmin。您將在下面的第三個問題的答案中找到如何做到這一點。
C)這是可選的,但理想的解決方案也將阻止IP地址,如果我想
您可以按照以下步驟禁止訪問IIS上的wp-login.php中和可溼性粉劑管理員對於不在白名單中的IP的7.5。您可以通過在步驟4的代碼中(包括)複製代碼之間的代碼並更改「path」屬性來模擬該示例,以將您想要的任何文件(例如phpMyAdmin)包含在wordpress文件夾中。
1,打開網頁。在你的WordPress根文件夾的配置文件,如果你沒有找到它,創建一個
2,啓用「IP和域限制」按照[本條]的作用[1]
3,打開IIS Manager,點擊根節點,在右側面板中選擇「Feature Delegation」,找到「IPv4 Address and Domain Restrictions」項,授予「Read/Write」權限
4,打開web.config文件,如果您自己創建了文件並且該文件爲空,請添加以下代碼(請參閱底部的註釋以獲得解釋):
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<location path="wp-login.php">
<system.webServer>
<security>
<ipSecurity allowUnlisted="false">
<clear/>
<add ipAddress="100.100.100.29" allowed="true"/>
<add ipAddress="111.111.111.0" subnetMask="255.255.255.0" allowed="true"/>
</ipSecurity>
</security>
<modules runAllManagedModulesForAllRequests="true"/>
</system.webServer>
</location>
<location path="wp-admin">
<system.webServer>
<security>
<ipSecurity allowUnlisted="false">
<clear/>
<add ipAddress="100.100.100.29" allowed="true"/>
<add ipAddress="111.111.111.0" subnetMask="255.255.255.0" allowed="true"/>
</ipSecurity>
</security>
<modules runAllManagedModulesForAllRequests="true"/>
</system.webServer>
</location>
</configuration>
如果您正在使用現有的web.config文件,那麼您只需將標記之間的代碼添加到web.config中的現有標記中即可。
說明:此代碼阻止訪問wp-login.php或wp-admin的所有IP,例外情況是IP 100.100.100.29和111.111.111.1-255。請用您自己的清單替換這些IP。
5,現在嘗試訪問不在列表中的IP的wp-login.php或wp-admin,應該給出403-訪問被拒絕錯誤。
urlscan對於iis和apache的重寫規則是一樣的嗎?這就是爲什麼我使用,我只是重寫所有請求phpMy *管理*配置*等索引。這主要是爲了清除錯誤日誌(因爲我沒有任何這些文件夾),但也很安心 – thegaffney
不,URLScan不會像apache重寫一樣是url重寫器,而是試圖阻止其中的攻擊軌道。如果你想重定向(我不相信你可以使用UrlScan,但我錯了),一種選擇是實現處理程序。 –