Page 1 of 1

使用 X-Frame-Options 和 HTTPOnly Cookie 保护 WordPress

Posted: Tue Dec 03, 2024 6:59 am
by rifathasan2005
使用 X-Frame-Options 和 HTTPOnly Cookie 保护 WordPress
保护您的WordPress网站免受XSS、点击劫持和其他一些攻击。保持网站安全对于您的企业在线形象至关重要。周末我使用 Acunetix 和 Netsparker 检查了我的 WordPress 网站的安全性,发现了以下漏洞。

缺少 X-Frame-Options 标头
Cookie未标记为 HttpOnly
未设置安全标志的 Cookie
如果您使用专用云或 VPS 托管,亚美尼亚电话号码库
可以直接将这些标头注入Apache或 Nginx 来解决问题。但是,要直接在 WordPress 中执行此操作 - 您可以执行以下操作。

注意:实施后,您可以使用安全标头测试工具检查结果。

内容 隐藏
1 WordPress 中的 X 框架选项
2 WordPress 中的 HTTPOnly Cookie 和安全标志
3 结论
3.1 相关出版物:
WordPress 中的 X 框架选项
将此参数插入标头将防止点击劫持攻击。Netsparker 发现了以下信息。


解决方案:

导航到WordPress 的安装路径。如果您使用共享主机,您可以登录 cPanel >> 文件管理器
制作wp-config.php 文件的备份副本
编辑文件并添加以下行
header('X-Frame-Options: SAMEORIGIN');
保存并刷新您的网站以供审核
WordPress 中的 HTTPOnly Cookie 和安全标志
将 Cookie 与 HTTPOnly 一起指示浏览器仅信任服务器的 Cookie,这增加了针对 XSS 攻击的保护层。

]Image


cookie 中的安全标志告诉浏览器正在通过SSL安全通道访问cookie ,这为会话 cookie 添加了一层安全性。


注意:这适用于HTTPS站点。如果您仍在使用HTTP,您可能需要考虑切换到 HTTPS 以提高安全性。

解决方案:

制作 wp-config.php 文件的备份副本
编辑文件并添加以下行
@ini_set('session.cookie_httponly', true);
@ini_set('session.cookie_secure', true);
@ini_set('session.use_only_cookies', true);
保存文件并刷新站点进行检查
如果您不喜欢黑客代码,那么您可以使用Shield插件作为替代方案,它将帮助您阻止iFrame 并防止 XSS 攻击。安装插件后,转到 HTTP 标头并启用它们。


希望以上内容能够帮助您排查WordPress漏洞。

结论
确保网站安全是一项复杂的任务,需要不断的努力。如果您想