Маскировка Wordpress

r_vyacheslav

Гуру форума
Регистрация
18 Авг 2015
Сообщения
174
Реакции
67
Предлагаю обсудить все виды "маскировки" Wordpress.

Поделитесь советами, как скрыть из исходников папки типа wp, скрыть название шаблонов и прочее...

Буду благодарен если расскажите все в деталях или поделитесь ссылочками.
 
Предлагаю обсудить все виды "маскировки" Wordpress.
Пойти по пути вот этих людей - Для просмотра ссылки Войди или Зарегистрируйся и переписать весь функционал на нормальный фреймворк ;) Это единственный правильный ответ на вопрос про все виды "маскировки".

Другие подходы позволяют скрыть наиболее часто используемые методы для идентификации WP, но движек имеет огромное количество файлов, плагинов и обширное апи. А значит так или иначе можно подобрать хитрый запрос для идентификации.
 
Альтернативных плагинов нет, не из платных не из бесплатных, как на мой взгляд.
Когда тестировал были сомнения. Оказалось все на уровне - wappalyzer не определяет движок, а это уже хороший показатель.
Что бы ко всему скрыть вукоммерс надо замену сделать, см. пару постов здесь:
Для просмотра ссылки Войди или Зарегистрируйся
 
Пойти по пути вот этих людей - Для просмотра ссылки Войди или Зарегистрируйся и переписать весь функционал на нормальный фреймворк
интересно, чем wp не "нормальный фреймворк". Вполне функционален, вполне удобен и надежен.
Зачем пытаться маскировать cms? При ручном просмотре из структуры html и ответа сервера можно определить фреймворк/cms за 10-20 сек. в 95% случаев, остальные 5% - в течении 10 мин. максимум.
Вас "взламывают" боты? Проблема в говнокоде шаблона/расширений, не в фреймворке.
Переписка же говнокода из одного окружения в другое не решит ни каких проблем.
 
интересно, чем wp не "нормальный фреймворк". Вполне функционален, вполне удобен и надежен.
Нормальный роутинг и кеширование есть даже в самом захудалом фреймворке, но в WP до сих пор нет.

Вас "взламывают" боты? Проблема в говнокоде шаблона/расширений, не в фреймворке.
Для просмотра ссылки Войди или Зарегистрируйся уже 23 CVE за текущий год, все относятся именно к WP
Вот эта Для просмотра ссылки Войди или Зарегистрируйся если я правильно понял позволяет сбросить админ пасс на свой, так что ждём очередную волну взломов...

PS каждый раз когда я берусь за заказ для WP, я в 100% обнаруживаю фейспалмовую хрень, которая допустима для говнокода сделанного на коленке и категорически не приемлема для продукта, на котором крутится уже 66 млн сайтов
 
Последнее редактирование:
Спрятать полностью практически невозможно. Можно "зарыть" достаточно глубоко, но если обновлять тему и плагины, ставить новые и т. д., получите больше проблем, чем пользы. Да и для чего все это? Для защиты от взлома есть куча способов, а от заказчика прятать, имхо, глупо.
 
Спрятать полностью практически невозможно.
Возможно, но сложно и не оправдано. Но если очень нужно, то

1) У apache, nginx есть возможность замены текста на лету, правим пути
2) Для любой папки и файла возможно использовать алиасы
3) Проксирование позволит скрыть любые файлы от прямого обращения

Если речь только о безопасности, то закрываем файлы ajax, rcp, меняем адрес авторизации в админке, ставим ограничения на попытки, вполне достаточно для защиты от автоматического взлома.
 
Назад
Сверху