Wordpress有内置的暴力保护功能吗?

时间:2017-06-26 作者:Ashley Strout

我管理一个Wordpress网站。常规站点(在管理员登录之外)是正常的,但当我今天登录到管理面板时,看到了暴力保护屏幕:brute force prevention screen

我没有安装任何暴力保护插件,而且我以前从未见过这个屏幕,所以我担心这是某种黑客行为。页面来源如下:

<html>
<head>
    <title>Wordpress Anti Bruteforce</title>

    <style type="text/css">

        .center {
            position: fixed;
            top: 50%;
            left: 50%;
            transform: translate(-50%, -50%);
            text-align: center;
        }

        .button-container {
            margin-top: 30px;
        }

        .text {
            margin-top: 30px;
            font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
        }

        .button-container {
            padding-top: 10px;
        }

        .button {
            font-size: 20px;
            height: 50px;
            width: 300px;
        }

        #logo {
            width: 540px;
            height: 122px;
            background: url(\'...\')
            /* removed this for brevity - contains a Wordpress logo in svg as a data: url */
        }

    </style>
</head>
<body>

<div class="center">

    <div id="logo"></div>

    <h4 class="text">Please click the Login button to confirm you aren\'t a bot.</h4>

    <div class="button-container">
        <input type="button" class="button" onclick="_login()" value="Login to Wordpress" />
    </div>

</div>

<script language="javascript">

    function _login() {

        document.cookie = "antibot=* 15 character alphanumeric code here *; expires=Thu, 18 Dec 2026 12:00:00 UTC; path=/";

        location.reload();

    }

</script>
</body>
这可能是黑客攻击,还是我应该直接点击按钮?我安装的插件有Contact Form 7, The Events Calendar, 和mb.miniAudioPlayer.

3 个回复
最合适的回答,由SO网友:Ciprian 整理而成

它看起来像是一个编码糟糕的托管端保护。

我说代码很差,因为“Wordpress”拼写错误,而且它使用<script language="javascript">.

询问你的主人。这绝对不是WordPress固有的行为。

此外,检查文档根目录,因为该文件似乎是自包含的。它可能是文档根目录中的一个额外HTML文件。使用托管面板文件管理器或FTP应用程序,如WinSCP或FileZilla。

SO网友:Rick Hellewell

您是否启动了JetPack?它有一些蛮力的能力。

我还建议查看wp登录。php代码(通过您的文件管理器)查看它是否已更改。寻找与其他日期不同的日期。

您也可以手动重新安装WP软件。

代码将重新加载当前页面-我假设它是wp登录。php页面。这就是为什么你需要检查页面的代码。。。。看看有没有变化。

就其本身而言,您发布的代码是良性的。除了重新加载当前页面的部分之外,这可能是“错误的”。

SO网友:hwl

1) 没有,WP does not have built in brute force prevention, 尽管有这样的保护should be considered.

2) 请记住,这可能是一个主题已经安装的东西,或者是托管提供商必须使用的插件。

3) 也就是说,SVGs have some security issues, 因此,确保这是一个未经更改的WP svg文件将是一个好消息。这是一本关于他们为什么omitted from WP media uploader for that reason.

除了检查wp登录之外。php,如所述Rick, 检查两个主题的功能。php和目录结构。搜索以下字符串可能有助于精确定位文件:

 add_action( \'login_form, 
 add_action( \'login_footer 
 add_filter( \'login_headerurl, 
 add_filter( \'login_headertitle, 
 add_filter( \'login_message, 
 add_filter( \'login_errors 
 add_action( \'login_enqueue_scripts, 
 add_action( \'login_head.
如果要检查DB中的插件,它们将保存在

(table) <prefix>_options 
    (row) option_name
       active_plugins   
如果您有db访问权限,可以使用以下SQL禁用所有插件:UPDATE wp_options SET option_value = \'a:0:{}\' WHERE option_name = \'active_plugins\'; Source and more info on SQL

结束