
| اسم البرنامج الإضافي | عرض Google PageRank |
|---|---|
| نوع الضعف | طلب تزوير موقع على الإنترنت |
| رقم CVE | CVE-2026-6294 |
| الاستعجال | قليل |
| تاريخ نشر CVE | 2026-04-22 |
| رابط المصدر | CVE-2026-6294 |
فهم CVE-2026-6294: CSRF في مكون عرض Google PageRank (≤ 1.4) — المخاطر، الكشف والتخفيف العملي
مؤلف: فريق أمان WP‑Firewall
تاريخ: 2026-04-22
فئات: أمان WordPress، الثغرات، WAF، تعزيز الأمان
ملخص: تم الكشف عن ثغرة في طلبات التزوير عبر المواقع (CSRF) تؤثر على مكون “عرض Google PageRank” في WordPress (الإصدارات ≤ 1.4) (CVE-2026-6294). بينما يتم تصنيف شدتها التقنية المباشرة على أنها منخفضة (CVSS 4.3)، فإن الضعف يسمح للمهاجمين بإجبار المستخدمين المميزين على تغيير إعدادات المكون، مما يمكن أن يؤدي بدوره إلى تعقيد أكثر خطورة. يشرح هذا المقال كيفية عمل الثغرة، وما المخاطر التي تشكلها على موقعك، وكيفية اكتشاف محاولات الاستغلال، والخطوات الفورية والطويلة الأجل للتخفيف، وكيف يمكن لـ WP-Firewall حماية موقعك أثناء معالجة المشكلة.
لماذا يجب عليك قراءة هذا (نسخة مختصرة)
إذا كنت تستخدم مكون عرض Google PageRank (أي إصدار حتى 1.4)، فإن موقعك معرض لهجوم CSRF لتحديث الإعدادات. يمكن للمهاجمين إنشاء صفحات تخدع مسؤول/محرر مصدق لجعل طلبات تغير الحالة — مما قد يغير سلوك المكون، أو يقدم محتوى ضار، أو يمكّن هجمات لاحقة. على الرغم من أن CVSS منخفض، فإن التأثير في العالم الحقيقي يعتمد على بيئتك، والمكونات المثبتة، والممارسات الإدارية. اتخذ إجراءً الآن: قم بالتدقيق، وتعزيز الأمان، وتطبيق التخفيفات، وإذا كنت بحاجة إلى طبقة حماية سريعة، فكر في إضافة WAF مُدار ومُسْتَشْعِر حتى يتوفر تحديث للمكون أو تقوم بإزالة المكون.
ما هو طلب التزوير عبر المواقع (CSRF)؟
طلب التزوير عبر المواقع (CSRF) هو هجوم ويب يجبر متصفح المستخدم — أثناء تسجيل الدخول إلى موقع مستهدف — على تقديم إجراءات غير مرغوب فيها (POST/GET) نيابة عن المهاجم. بالنسبة لـ WordPress، غالبًا ما تستهدف CSRF نقاط النهاية الإدارية التي تغير الإعدادات، تضيف محتوى، أو ترفع الامتيازات. تستخدم المكونات المبرمجة بشكل صحيح رموز nonce وفحوصات القدرة في WordPress لمنع CSRF. عندما تكون تلك الحمايات مفقودة أو تم تنفيذها بشكل غير صحيح، يمكن للمهاجمين إنشاء صفحات أو روابط بريد إلكتروني تسبب تنفيذ عمليات في متصفح المسؤول دون نيتهم الصريحة.
الثغرة بلغة بسيطة
- نقطة نهاية المكون التي تقوم بتحديث الإعدادات لا تفرض حمايات CSRF المناسبة (رموز nonce والتحقق من القدرة) أو تعتمد على فحوصات ضعيفة يمكن تجاوزها.
- يمكن لمهاجم غير مصدق استضافة صفحة ضارة، وعند زيارتها (أو عندما ينقر المسؤول على رابط)، تصدر طلبًا مُعدًا إلى عنوان URL لتحديث إعدادات المكون.
- إذا كان مستخدم مميز (مسؤول، محرر بقدرة كافية) مصدقًا في نفس جلسة المتصفح وزار الصفحة الضارة، فإن المكون يعالج الطلب ويحدث إعداداته.
- وبالتالي، يغير المهاجم سلوك المكون بشكل غير مباشر، مما قد:
- إدراج روابط أو إعادة توجيه ضارة
- تغيير كيفية عرض المحتوى
- كشف مفاتيح أو نقاط نهاية حساسة في سيناريوهات غير مهيأة بشكل صحيح
- تمكين أو تكوين ميزات أخرى للمكون بطريقة غير آمنة
من المهم: يتطلب الاستغلال تفاعل المستخدم من حساب مميز (مثل شخص مسجل الدخول إلى wp-admin). قد يكون المهاجم الأول غير مصدق ويحتاج فقط إلى خداع المستخدم المميز لزيارة صفحة أو النقر على رابط.
حقائق معروفة حول هذا التقرير (موجز)
- البرنامج المتأثر: مكون عرض Google PageRank في WordPress
- الإصدارات الضعيفة: ≤ 1.4
- التصنيف: تزوير الطلبات عبر المواقع (CSRF) لتحديث الإعدادات
- CVE: CVE‑2026‑6294
- تصنيف المخاطر (الإفصاح العام): منخفض (CVSS 4.3)
- الاستغلال: يتطلب تفاعل مستخدم متميز (زيارة الرابط/الصفحة) — ولكن يمكن أن يبدأه أطراف ثالثة غير مصادق عليهم.
سيناريوهات الهجوم الواقعية
فهم المسارات الواقعية التي قد يسلكها المهاجمون يساعد في تحديد أولويات التخفيف.
- الهندسة الاجتماعية + CSRF
- يقوم المهاجم بإنشاء صفحة ترسل POST إلى نقطة نهاية إعدادات المكون الإضافي (على سبيل المثال، عبر نموذج مخفي + جافا سكريبت تلقائي الإرسال).
- يقوم مسؤول الموقع المصدق بزيارة صفحة المهاجم (تصيد، رابط منتدى ضار، إعلان، إلخ).
- يرسل المتصفح POST مع ملفات تعريف الارتباط الخاصة بالمسؤول؛ يقوم المكون الإضافي بتحديث الإعدادات.
- تكوين المحتوى الضار
- يقوم المهاجم بتعديل خيارات المكون الإضافي للإشارة إلى مورد خارجي يتحكم فيه المهاجم (CSS/JS).
- قد تؤدي الزيارات اللاحقة للموقع إلى تحميل الزوار لجافا سكريبت ضار، مما يمكّن من مزيد من الاستغلال (سرقة بيانات الاعتماد، برامج ضارة أثناء التصفح).
- الربط مع ثغرات أخرى
- قد يتم تنظيم الهجوم لتمكين وظيفة غير آمنة لمكون إضافي آخر (على سبيل المثال، تمكين تحميل الملفات أو وضع التصحيح).
- يمكن أن تؤدي سلسلة من الأخطاء منخفضة الخطورة إلى اختراق كامل للموقع.
لماذا تصنيف CVSS منخفض — ولماذا يمكن أن تؤذي “المنخفضة”
تصنيف CVSS للثغرة منخفض بشكل رئيسي لأن:
- يتطلب تفاعل من مستخدم متميز (ليس تنفيذ كود عن بعد بشكل عشوائي).
- لا ينفذ على الفور كود PHP عشوائي أو يرفع ملفات.
ومع ذلك، لا يهتم المهاجمون في العالم الحقيقي بتسميات CVSS. يمكن أن يكون “تغيير الإعدادات” منخفض الخطورة هو الخطوة الأولى للدخول:
- نصوص خبيثة مستمرة
- تسمم SEO
- تصعيد الامتيازات عند دمجه مع تكوينات خاطئة أخرى
- حملات استغلال جماعية تستهدف آلاف المواقع بنفس المكون الإضافي
لذا، اعتبر هذا خطرًا قابلاً للتنفيذ: قم بتقييم التعرض وتطبيق الحمايات.
كيفية اكتشاف ما إذا كان موقعك قد تم استهدافه أو استغلاله
إذا كنت تشك في هجوم CSRF أو ترغب في البحث بشكل استباقي، ابحث عن:
- تغييرات غير متوقعة في خيارات المكون الإضافي
- افحص صف خيارات المكون الإضافي في wp_options (قد يكون option_name محددًا بالمكون الإضافي).
- طلبات POST غير عادية من المسؤول في سجلات الخادم
- طلبات POST إلى /wp-admin/admin.php، options.php، admin-post.php، أو نقاط نهاية إدارة محددة بالمكون الإضافي حيث يكون المرجع أو nonce مفقودًا.
- نشاط جلسة إدارية حديث
- تحقق من تسجيلات دخول المسؤول في أوقات غير عادية أو من عناوين IP غير متوقعة.
- ملفات جديدة أو معدلة، خاصة في /wp-content/
- العديد من المهاجمين يتركون أبواب خلفية.
- طلبات خارجية غير متوقعة من موقعك
- اتصالات صادرة إلى مجالات غير معروفة (عناوين URL للرد).
- تغييرات في سلوك الواجهة الأمامية
- iframes مخفية، نصوص مدخلة، بريد عشوائي SEO، إعادة توجيهات.
إذا رأيت قيم الخيارات تتغير ولا يمكنك تفسير السبب، اعتبر ذلك مريبًا.
خطوات فورية يجب اتخاذها (0–24 ساعة)
- تحديد الحالات المتأثرة
- ابحث في مواقع WordPress الخاصة بك عن المكون الإضافي. إذا كان أي منها يعمل بالإصدار ≤ 1.4، فقم بإعطائها الأولوية.
- إذا كان ذلك ممكنًا، قم بتحديث الإضافة
- إذا تم إصدار إصدار مصحح رسمي، قم بالتحديث على الفور.
- إذا لم يكن هناك تصحيح متاح، قم بإزالة أو تعطيل المكون الإضافي، أو استبداله ببديل آمن.
- قم بتسجيل خروج جميع المستخدمين وتدوير بيانات اعتماد المسؤول
- فرض إعادة تعيين كلمة المرور لجميع المسؤولين وأي مستخدمين ذوي امتيازات عالية.
- إلغاء صلاحية ملفات تعريف الارتباط الحالية عن طريق تغيير الأملاح أو فرض إعادة المصادقة.
- تحديد الوصول الإداري لعناوين IP الموثوقة
- استخدم لوحة التحكم الخاصة بمضيفك أو قواعد .htaccess/nginx لتقييد /wp-admin إلى عناوين IP المعروفة.
- تفعيل المصادقة متعددة العوامل (MFA) لجميع حسابات المسؤول
- حتى إذا تم خداع مستخدم متميز في CSRF، لا يمكن للمهاجم تسجيل الدخول بدون MFA.
- افحص البرامج الضارة والأبواب الخلفية
- استخدم ماسح موثوق. ابحث عن ملفات PHP غير متوقعة، أو webshells، أو ملفات أساسية معدلة.
- راقب السجلات واضبط التنبيهات
- راقب الطلبات المتكررة إلى نقطة نهاية إعدادات المكون الإضافي، أو التغييرات المفاجئة في الخيارات.
إذا كنت تعتقد أن الموقع قد تم استغلاله، قم بعزله (وضع الصيانة أو إيقافه) واتبع قائمة التحقق من استجابة الحوادث قبل استعادة العمليات.
تعزيز طويل الأمد (موصى به)
- قم بإزالة المكونات الإضافية التي لا تحتاجها. كل مكون إضافي يزيد من سطح الهجوم الخاص بك.
- حافظ على تحديث جميع الإضافات والسمات ونواة ووردبريس.
- تطبيق أقل امتياز: امنح المستخدمين فقط القدرات التي يحتاجونها.
- استخدم فصل الأدوار: أنشئ حسابات منفصلة للمحتوى والإدارة.
- تفعيل رؤوس أمان HTTP: سياسة أمان المحتوى، خيارات X-Frame، سياسة الإحالة، خيارات نوع المحتوى X.
- فرض سمات ملفات تعريف الارتباط SameSite لملفات تعريف الارتباط الخاصة بمصادقة WordPress (SameSite=Lax أو Strict حيثما كان ذلك مناسبًا).
- استخدم كلمات مرور قوية للمسؤولين وMFA.
- جدولة عمليات مسح آلية منتظمة ومراقبة سلامة الملفات.
- الاحتفاظ بجرد ورسم خرائط لنقاط نهاية المكونات الإضافية لتقييم المخاطر بسرعة عند الكشف.
WAF والترقيع الافتراضي - ماذا تفعل أثناء الانتظار
عندما يتم الكشف عن ثغرة في مكون إضافي ولكن لا يتوفر تصحيح رسمي، فإن أسرع طريقة لتقليل المخاطر هي تطبيق ترقيعات افتراضية عبر جدار حماية تطبيق الويب (WAF). يقوم الترقيع الافتراضي بحظر محاولات الاستغلال عند حافة خادم الويب بدلاً من الحاجة إلى تغييرات فورية في الشيفرة.
قواعد WAF العملية التي يجب مراعاتها (أمثلة)
- حظر طلبات POST إلى نقاط نهاية المسؤول المعروفة التي تفتقر إلى أنماط nonce المتوقعة.
- حظر الطلبات التي تحاول تغيير حقول خيارات مكون إضافي محددة ما لم تتضمن nonce WP صالحة.
- رفض طلبات POST عبر الأصل إلى نقاط نهاية إدارية من مجالات غير مجالك الخاص.
- حظر الطلبات إلى صفحات إدارة المكونات الإضافية من وكلاء مستخدمين أو عناوين IP مشبوهة.
مثال على قاعدة ModSecurity (توضيحية، اختبر قبل التطبيق)
ملاحظة: قم بتخصيص هذه القواعد لبيئتك. يمكن أن تتسبب قاعدة واسعة جدًا في كسر العمليات الإدارية المشروعة.
# حظر POSTs المشبوهة التي تستهدف نقطة تحديث مكون Google PageRank"
- يتحقق هذا المثال من POSTs التي تستهدف نقاط نهاية المسؤول المرتبطة بـ “pagerank” ويرفضها إذا لم يكن المرجع من مجالك.
- استبدل
yourdomain.comوURI الرموز بالقيم المناسبة لبيئتك.
استراتيجيات WAF الأخرى المفيدة
- حظر الطلبات التي تفتقر إلى رأس X‑Requested‑With (Ajax) حيث تتوقع واجهة المستخدم الإدارية ذلك.
- تحديد معدل طلبات POST إلى نقاط نهاية المسؤول.
- حظر الطلبات الآلية الجماعية والأحمال التي تتطابق مع أنماط الاستغلال المعروفة.
إذا كنت تستخدم خدمة WAF مُدارة (بما في ذلك تغذية القواعد المُدارة)، فقم بتمكين القواعد التي تغطي بشكل خاص أنماط استغلال CSRF ونقاط تحديث الإعدادات. التصحيح الافتراضي المُدار هو حل سريع وفعال.
الفحوصات الموصى بها من جانب الخادم للمطورين ومالكي المواقع
إذا كنت مطور مكونات إضافية أو مالك موقع تقني:
- تحقق مما إذا كانت المكون الإضافي يستخدم رموز عدم التكرار الخاصة بـ WordPress في نماذج الإعدادات (
wp_nonce_field) ويتحقق منها عند الإرسال (تحقق من مرجع المسؤولأوwp_verify_nonce). - تأكيد فحوصات القدرة:
يمكن للمستخدم الحالي ('إدارة الخيارات')أو ما شابه ذلك قبل قبول التغييرات. - قم بتنظيف والتحقق من كل قيمة واردة على جانب الخادم.
- استخدم إعادة توجيه صحيحة وفحوصات الجلسة بعد تغييرات الإعدادات لمنع هجمات الإرسال المزدوج أو إعادة التشغيل.
- تأكد من تسجيل معالجات النماذج مع الخطافات المناسبة (
admin_post_*لـ POSTs) والتحقق من المرجع + رمز عدم التكرار.
قائمة التحقق من استجابة الحوادث (إذا تم استغلالك)
- التقط كل شيء - قم بأخذ نسخ احتياطية من نظام الملفات وقاعدة البيانات للتحليل الجنائي.
- ضع الموقع في وضع الصيانة أو قم بإيقافه مؤقتًا.
- قم بتدوير جميع كلمات مرور المستخدمين الإداريين ومفاتيح API - كل من WordPress وأي واجهات برمجة تطبيقات خارجية تشير إليها المكونات الإضافية.
- قم بإلغاء جميع الجلسات النشطة (الرموز وملفات تعريف الارتباط).
- قم بفحص وتنظيف الملفات - أزل الأصداف الويب / الأبواب الخلفية واستعد ملفات النواة إلى إصدارات معروفة جيدة.
- استعد من نسخة احتياطية نظيفة إذا لزم الأمر (تأكد من أن النسخة الاحتياطية سابقة للاختراق).
- أعد تثبيت أو تحديث المكون الإضافي المتأثر فقط عندما تكون الإصلاحات الرسمية متاحة وقد قمت بالتحقق منها.
- أبلغ مزود الاستضافة الخاص بك عن الاختراق - قد يساعدون في سجلات الشبكة الأعمق والتخفيف.
- نفذ دفاعات أقوى: WAF، MFA، قيود IP، وضوابط امتيازات أكثر صرامة.
- وثق جدول زمني للحادث والإجراءات للتعلم في المستقبل.
الضبط العملي: ما يجب حظره الآن (لمديري المواقع)
- طلبات POST إلى أي عنوان URL إداري من محيلين غير موثوقين أو مجالات عبر الأصل.
- الطلبات التي تحاول تغيير خيارات المكون الإضافي دون محيلين إداريين صالحين أو رموز غير.
- ضربات غير عادية لنقاط النهاية الإدارية خارج ساعات العمل المتوقعة (تعديل حسب المنطقة الزمنية).
- تحميلات إدارية أو سكربتات يتم استدعاؤها من أدوار غير إدارية.
- أي طلبات تتضمن حمولة مشبوهة (JS مشفر، سلاسل base64 طويلة، حقول غير عادية).
لماذا تعتبر الحماية المدارة مهمة
حتى عند اتباعك لأفضل الممارسات، تظهر ثغرات جديدة باستمرار. يوفر WAF المدارة:
- تصحيح افتراضي سريع للثغرات التي تم الكشف عنها حديثًا أثناء تخطيط تحديثات الشيفرة.
- حظر الهجمات لعشرات الآلاف من محاولات الاستغلال الآلي.
- مراقبة مستمرة وضبط خبير حتى لا تؤدي تغييرات القواعد إلى كسر المهام الإدارية المشروعة.
- فحص البرمجيات الضارة واكتشافها لتحديد بسرعة ما إذا كانت محاولة الاستغلال قد أدت إلى الاستمرارية.
WAF ليس بديلاً عن التصحيح أو البرمجة الآمنة - إنه طبقة إضافية حاسمة تشتري الوقت وتقلل من المخاطر في الفجوة بين الكشف والتصحيح.
منظور WP‑Firewall: كيف نساعد في حماية المواقع مثل موقعك
كمزود أمان WordPress، نركز على الدفاع متعدد الطبقات:
- WAF المدارة والترقيع الافتراضي
- يمكن تكوين WAF الخاص بنا لحظر أنماط استغلال CSRF الشائعة وتطبيق تصحيحات افتراضية لحظر حركة الهجوم المستهدفة لنقاط إعدادات المكون الإضافي، مما يزيل سطح الهجوم الفوري حتى يتوفر إصلاح الشيفرة.
- فحص البرمجيات الضارة واكتشافها
- عمليات فحص مستمرة للنواة، والسمات، والمكونات الإضافية تكشف عن الأبواب الخلفية المضافة أو الملفات المعدلة بعد نشاط مشبوه.
- أفضل 10 حلول للتخفيف من مخاطر OWASP
- تتضمن منصتنا قواعد مضبوطة لمعالجة أخطر المخاطر على الويب (بما في ذلك أنماط CSRF)، مما يقلل من التعرض من الحملات الآلية.
- كتب الحوادث والدعم
- نحن نقدم إرشادات عملية وأدوات للاستجابة للحوادث: تصدير السجلات، قوائم حظر URL، وإجراءات تنظيف خطوة بخطوة.
- حماية قابلة للتوسع مع عرض نطاق غير محدود
- تم تصميم الحماية لمواقع الإنتاج - يتم الحظر والتخفيف عند الحافة دون التأثير على أداء الموقع.
إذا كنت تريد طبقة حماية بسيطة ومدارة أثناء تدقيق أو إزالة المكونات الإضافية الضعيفة، فإن التصحيح الافتراضي من WAF المدارة هو أحد أسرع وأأمن الخيارات.
ابدأ في حماية موقع WordPress الخاص بك - جرب WP-Firewall مجانًا
يقدم WP-Firewall خطة أساسية (مجانية) توفر حماية فورية وأساسية لمواقع WordPress. تشمل الخطة المجانية:
- جدار ناري مدارة وقواعد WAF تحظر أنماط الاستغلال الشائعة (بما في ذلك العديد من محاولات CSRF)
- ماسح البرامج الضارة لاكتشاف التغييرات المشبوهة والبوابات الخلفية
- عرض نطاق غير محدود بحيث تتوسع الحماية مع حركة المرور
- تخفيف يستهدف مخاطر OWASP Top 10
ابدأ بالخطة المجانية هنا: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
إذا كنت ترغب لاحقًا في إزالة البرامج الضارة تلقائيًا، أو حظر/إدراج IP، أو تقارير أمان شهرية، أو تصحيح افتراضي تلقائي، فإننا نقدم مستويات قياسية ومحترفة لتلبية احتياجات الأمان المتزايدة.
قرارات سريعة - قائمة الأولويات الموصى بها
- أولوية عالية (فورية)
- إذا كنت تستخدم المكون الإضافي ولا يمكنك تحديثه: قم بإلغاء تنشيطه أو إزالته.
- فرض MFA وتدوير كلمات مرور المسؤولين.
- تطبيق قواعد WAF لحظر POSTs المشبوهة إلى نقاط نهاية المسؤول.
- أولوية متوسطة (خلال 24-72 ساعة)
- قم بفحص البرمجيات الخبيثة / الأبواب الخلفية.
- قيد الوصول الإداري حسب IP حيثما كان ذلك ممكنًا.
- مراجعة وتقليل عدد حسابات المسؤولين.
- أولوية منخفضة (مستمرة)
- الحفاظ على جرد من المكونات الإضافية وتحديثها.
- إجراء تدقيقات أمنية دورية واختبارات اختراق.
- تنفيذ المراقبة المستمرة والتنبيه.
قائمة التحقق من التحقيق للعاملين الفنيين
- أي المواقع تستخدم مكون Google PageRank Display؟
- ما الإصدار المثبت على كل موقع؟
- هل هناك علامات على تعديل الخيارات مؤخرًا في قاعدة البيانات؟
- هل هناك طلبات POST غير عادية في سجلات خادم الويب لنقاط النهاية الإدارية؟
- هل هناك أي اتصالات مشبوهة صادرة من الموقع؟
- هل هناك حسابات إدارية جديدة أو تغييرات في أدوار المستخدمين؟
- هل هناك ملفات غير معروفة في مجلدات التحميلات أو القوالب أو المكونات الإضافية؟
وثق كل اكتشاف مع الطوابع الزمنية واحتفظ بالسجلات للمراجعة الجنائية المحتملة.
ملاحظة المطور: مقتطف كود لحماية معالج الخيارات
إذا كنت مسؤولاً عن كود المكون الإضافي، فإليك النمط القياسي لحماية نموذج الإعدادات:
<?php;
هذا النمط (nonce + القدرة + التنظيف) هو الدفاع الأساسي ضد CSRF في مكونات WordPress الإضافية.
أفكار ختامية من خبراء أمان WP‑Firewall
التبليغات مثل CVE‑2026‑6294 تذكرنا بأن حتى المكونات الإضافية غير الضارة التي “تعرض مقياسًا” يمكن استخدامها كوسيلة عندما تكون الحمايات الأساسية مفقودة. بالنسبة لمالكي المواقع، فإن خطوات تقليل المخاطر السريعة - إزالة المكون الإضافي، تمكين MFA، تدوير بيانات الاعتماد، وإضافة WAF مُدار - تقلل بشكل كبير من فرصة الاستغلال.
بالنسبة للمطورين، الدرس بسيط ومألوف: تحقق دائمًا من nonces وقدرات المستخدمين لأي إجراء يغير الحالة. بالنسبة لفرق العمليات، حافظ على جرد وخطة استجابة للحوادث حتى تتمكن من التحرك بسرعة عند الكشف عن ثغرة جديدة.
إذا كنت بحاجة إلى مساعدة في تقييم التعرض عبر العديد من المواقع أو تريد تصحيحًا افتراضيًا مُدارًا أثناء الإصلاح، فإن فريقنا متاح للمساعدة. ابدأ بالحمايات المجانية للحصول على تغطية فورية وأساسية: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
الملحق: قائمة تحقق سريعة يمكنك نسخها/لصقها
- الجرد: ابحث عن المواقع التي تعمل على Google PageRank Display ≤ 1.4
- تعطيل أو إزالة الإضافة حيثما كان ذلك ممكنًا
- فرض إعادة تعيين كلمات المرور لجميع المسؤولين
- تفعيل المصادقة متعددة العوامل لجميع حسابات المسؤولين
- تقييد /wp-admin بواسطة IP حيثما كان ذلك ممكنًا
- تطبيق قواعد WAF لحظر طلبات POST المشبوهة من المسؤولين
- مسح الويب شيلز والبوابات الخلفية
- مراقبة السجلات لطلبات POST إلى نقاط نهاية المسؤولين وتغييرات الخيارات
- الحفاظ على جرد الإضافات وتطبيق التحديثات في الوقت المناسب
إذا كنت ترغب في الحصول على مساعدة في بناء خطة حماية قابلة للتنفيذ لأسطول مواقع WordPress الخاصة بك أو تريد من فريقنا تطبيق تصحيحات افتراضية أثناء إصلاحك، قم بزيارة: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
