Otrzymuję komunikat „Sonda w poszukiwaniu podatnego na ataki kodu”
English version: I’m getting “Probing for vulnerable code”
Podczas normalnej pracy zapora sieciowa WP Cerber sprawdza wszystkie żądania przychodzące do Twojej witryny i blokuje podejrzane i szkodliwe. To normalne, że żądania są oznaczone jako „Sonda w poszukiwaniu podatnego na ataki kodu”. Obecnie występują one regularnie i oznaczają, że zapora sieciowa rozpoznała żądanie jako złośliwe i je odrzuciła. Możesz je zobaczyć, gdy boty i cyberprzestępcy skanują Twoją witrynę w poszukiwaniu naruszeń i luk w zabezpieczeniach wtyczek i motywów.
W rzadkich przypadkach zapora może błędnie blokować uzasadnione żądania. Jeśli napotkasz problem z uzyskaniem wielu zdarzeń „Wyszukiwanie podatnego kodu” dla określonego adresu URL, a to zachowanie wpływa na niektóre funkcje witryny, ten artykuł pomoże Ci szybko rozwiązać ten problem.
Zwykle możesz natknąć się na taką sytuację, jeśli używasz wtyczki WordPress z wadliwym kodem lub jeśli aktywny motyw WordPress dodaje zniekształcone linki do publicznych stron Twojej witryny. W rzadkich przypadkach może się to zdarzyć, jeśli Twoja witryna została przeniesiona z zestawu starych stron PHP do WordPress i masz reguły przekierowania, które przekierowują odwiedzających i wyszukiwarki do nowych stron internetowych w Twojej nowej witrynie.
Istnieją dwa proste sposoby rozwiązania tego problemu
- Możesz zezwolić żądaniom do określonego adresu URL na obejście reguł bezpieczeństwa Traffic Inspector .
- Możesz zezwolić żądaniom z adresów IP umieszczonych na białej liście na omijanie reguł bezpieczeństwa Traffic Inspector .
Uwaga: nie musisz nic robić, jeśli te zablokowane żądania są generowane przez Googlebota lub inne roboty indeksujące i boty indeksujące, ponieważ te blokady nie uniemożliwiają wyszukiwarkom przeszukiwania i indeksowania normalnych stron internetowych.
Jak wykluczyć żądania z kontroli, określając adres URL
Aby wykluczyć żądania kierowane do określonego adresu URL w Twojej witrynie z inspekcji, użyj pola Ustawienia białej listy żądań , które znajduje się na stronie administratora ustawień Inspektora ruchu.
W tym polu należy wpisać ciąg zapytania bez domeny serwisu i parametrów ciągu zapytania (parametry GET). Innymi słowy, musisz wziąć fragment adresu URL, który zaczyna się zaraz po nazwie domeny witryny i kończy się znakiem zapytania, jeśli jest obecny. Możesz określić tyle wyjątków (jeden na wiersz), ile potrzebujesz.
Spójrz na ten przykład. Na przykład musisz wykluczyć z kontroli wszystkie żądania z prawidłowym adresem URL, takim jak ten: https://wpcerber.com /some-path/some-script.php ?something=123
. W takim przypadku musisz dodać następujący ciąg: /some-path/some-script.php
do pola Request whitelist .
Biała lista żądań obsługuje wyrażenia regularne (REGEX). Aby określić wzorzec REGEX, umieść go w dwóch nawiasach klamrowych { }. Określ każdy wzór w osobnej linii.
Na przykład, aby wykluczyć wszystkie żądania do wszystkich stron z rozszerzeniem .shtml , wpisz ten ciąg znaków: {.+\.shtml$}
. Aby wykluczyć wszystkie żądania do starych stron internetowych z rozszerzeniem .php , wprowadź ten ciąg: {.+\.php$}
Uwaga na temat ucieczki: jeśli używasz znaku ukośnika / w swoim wyrażeniu regularnym, musisz uciec od niego ukośnikiem odwrotnym \ w ten sposób: \/
Jak wykluczyć żądania z kontroli, dodając adres IP do białej listy
Zamiast umieszczać na białej liście określony adres URL, możesz zezwolić i wykluczyć z kontroli wszystkie żądania z określonego adresu IP lub sieci. Możesz to zrobić w dwóch prostych krokach:
- Dodaj adres IP lub zaufaną sieć do białej listy dostępu IP
- Przejdź do strony Ustawienia inspektora ruchu i włącz opcję Użyj białej listy dostępu IP
Dlaczego widzisz komunikat „Sonda w poszukiwaniu podatnego na ataki kodu”
Żądanie zostało sprawdzone i zidentyfikowane jako szkodliwe dla WordPress przez zaporę sieciową (WAF) firmy Cerber o nazwie Traffic Inspector .
Czym w ogóle jest WP Cerber Security? Jest to kompletne i zawsze ulepszane rozwiązanie bezpieczeństwa dla WordPress, które wyewoluowało z prostej, ale skutecznej wtyczki ograniczającej próby logowania .