Heavily edited from the above link
How to Harden your Word Press if you\'re a server admin
请记住,我既不是Word Press的专家,也不是它的用户:使用此方法,您可能无法自动更新Word Press(默认情况下,这是一个巨大的安全问题,因为今天的漏洞将来会由开源社区发布,将来很容易查看/使用),并且您可能无法安装/更新插件您将无法在Windows服务器上执行此操作。
/
The root WordPress directory:
所有文件只能由
your user account (*not Apache*)
, 除了htaccess,如果您希望WordPress自动为您生成重写规则。
/wp-admin/
The WordPress administration area:
所有文件只能由
your user account (*not Apache*)
.
/wp-includes/
The bulk of WordPress application logic:
所有文件只能由
your user account (*not Apache*)
.
/wp-content/
User-supplied content:
可由编写
your user account AND Apache
.
在/wp-content/中,您会发现:
/wp-content/themes/
Theme files.
如果要使用内置的主题编辑器,所有文件都需要
the web server process (Apache)
. 如果不想使用内置的主题编辑器,则所有文件只能通过
your user account (*not Apache*)
.
/wp-content/plugins/
Plugin files:
所有文件只能由
your user account (*Not Apache*)
.
so the ACTUAL answer on CENTOS is:
执行以下操作以mywordpressplace替换word press安装目录,执行以下命令
root
和使用
root
如果你喜欢也没关系,书上说你应该在
root
然后使用
3rd party user
作为下面命令行条目中的用户,但我认为如果您有多台服务器(我运行的服务器大约有40台),并且如果您已经加固了基础架构,那么仅使用
root
对于两者,只要您正确配置了ssh等
# chown -R root:root /var/www/html/mywordpressplace/
# chmod -R 744 /var/www/html/mywordpressplace/
# chown -R apache:root /var/www/html/mywordpressplace/.htaccess
# chown apache:root /var/www/html/mywordpressplace/wp-content/
# chown -R apache:root /var/www/html/mywordpressplace/wp-content/themes/
# chown -R apache:root /var/www/html/mywordpressplace/wp-content/plugins/
最后一次抓到你了
最后一点很重要,因为可以而且确实存在的wordpress恶意软件经常使用php读/写/遍历您的目录以插入代码,而且apache必须能够读取/var/www/html/dir,因此您还需要确保该服务器上/var/www/html/中的任何其他内容也必须
# chown -R root:root /var/www/html/*
WordPress恶意软件会遍历web根目录,并将代码(通常是curl()命令)注入任何索引。php/默认值。其他网站上的php文件完全不是word press。Wordpress通常可以作为vhost上其他站点的载体