
| اسم البرنامج الإضافي | ديركتوري بريس |
|---|---|
| نوع الضعف | حقن SQL |
| رقم CVE | CVE-2026-3489 |
| الاستعجال | عالي |
| تاريخ نشر CVE | 2026-04-19 |
| رابط المصدر | CVE-2026-3489 |
إشعار أمان عاجل: حقن SQL في ديركتوري بريس (CVE-2026-3489) — التحليل، التأثير، وكيف يحميك WP‑Firewall
مؤلف: فريق أمان WP‑Firewall
تاريخ: 2026-04-18
ملخص
- تم الكشف عن ثغرة حقن SQL عالية الخطورة (CVE-2026-3489) في مكون ديركتوري بريس الإضافي لـ WordPress الذي يؤثر على الإصدارات <= 3.6.26.
- تتيح الثغرة للمهاجمين غير المصرح لهم التلاعب باستعلامات قاعدة البيانات عبر معلمة تُدعى
الحزم. - أصدرت الشركة المصنعة تصحيحًا في الإصدار 3.6.27. التحديث الفوري هو الإصلاح الدائم الموصى به.
- إذا لم تتمكن من التحديث على الفور، قم بتطبيق تصحيح افتراضي / قاعدة WAF واتبع خطوات احتواء الحادث الموضحة أدناه.
يوضح هذا المنشور الثغرة بلغة بسيطة، ويشرح التأثير المحتمل، ويقدم مؤشرات الكشف وخطوات العلاج، ويظهر كيف يمكن لعملاء WP‑Firewall تقليل المخاطر على الفور باستخدام القواعد المدارة، والتصحيح الافتراضي، والمراقبة.
لماذا هذا الأمر خطير
تم تصنيف هذه المشكلة على أنها عالية مع درجة شدة مشابهة لـ CVSS تبلغ 9.3 في الإشعارات المنشورة. تعتبر ثغرات حقن SQL التي يمكن تفعيلها دون مصادقة من بين أخطر الأخطاء في تطبيقات الويب. إنها تسمح للمهاجم بالتفاعل مباشرة مع قاعدة بيانات موقعك — مما قد يؤدي إلى قراءة أو تعديل أو تدمير البيانات. في مواقع WordPress، قد يعني ذلك:
- كشف بيانات اعتماد المستخدم، قوائم البريد الإلكتروني، أو معلومات التعريف الشخصية الأخرى المخزنة في قاعدة البيانات
- كشف رموز API أو تكوين الموقع المحفوظ في
خيارات wp - تعديل المحتوى أو تشويه الشكل
- حقن أبواب خلفية دائمة، مما يؤدي إلى اختراق طويل الأمد
- الانتقال إلى الوصول على مستوى المضيف عند دمجه مع تكوينات خاطئة أخرى
نظرًا لأن ديركتوري بريس هو مكون إضافي للدليل / الإعلانات المبوبة، تستخدم العديد من المواقع هذا لتخزين محتوى غني ومعلومات الاتصال. الطبيعة غير المصرح بها لهذه الثغرة تعني أن المهاجمين لا يحتاجون إلى بيانات اعتماد صالحة — يمكن مسحها واستغلالها بواسطة أدوات آلية بشكل جماعي.
ما هي الثغرة (شرح آمن على مستوى عالٍ)
الخطأ موجود في كيفية دمج معلمة طلب تُدعى الحزم في استعلام SQL. فشل المكون الإضافي في التحقق بشكل صحيح و/أو تهيئة تلك المدخلات قبل استخدامها في استعلام — مما يسمح للمدخلات المصممة بتغيير دلالات الاستعلام المقصودة.
النقاط الرئيسية:
- معلمة واحدة غير معالجة في عبارة SQL تكفي للتسبب في حقن SQL.
- الثغرة قابلة للاستغلال من قبل المهاجمين غير المصرح لهم - لا حاجة لتسجيل الدخول.
- أطلق مؤلف الإضافة إصدارًا مُعدلًا (3.6.27) يزيل الاستخدام غير الآمن من خلال تطبيق التنظيف/التعريف المناسب.
لن نقدم هنا حمولات الاستغلال. بدلاً من ذلك، نركز على كيفية اكتشاف هذه المشكلة ووقفها وإصلاحها.
البرامج المتأثرة وحالة التصحيح
- المتأثر: إصدارات إضافة DirectoryPress <= 3.6.26
- تم تصحيحه: إصدار DirectoryPress 3.6.27 وما بعده
- CVE: CVE-2026-3489 (تم الإشارة إليه علنًا في الإشعارات)
- الامتياز المطلوب: غير مصرح به (عن بُعد)
- تصنيف OWASP: A3 — الحقن
إذا كنت تستخدم DirectoryPress، تحقق من إصدار الإضافة لديك الآن. إذا كان أقدم من 3.6.27، قم بالتحديث على الفور.
إجراءات فورية (قائمة مرجعية ذات أولوية)
- قم بتحديث DirectoryPress إلى 3.6.27 (أو أحدث إصدار). هذه هي الإصلاح الدائم الوحيد.
- إذا لم تتمكن من التحديث على الفور، قم بتمكين قواعد WAF/التصحيح الافتراضي لوقف محاولات الاستغلال المستهدفة.
الحزمالمعامل أو نقاط النهاية ذات الصلة. - قم بفحص موقعك بحثًا عن مؤشرات الاختراق (IoCs) والوصول غير الطبيعي إلى قاعدة البيانات. ابحث عن مستخدمين جدد كمسؤول، أو منشورات/صفحات معدلة، أو مهام مجدولة غير عادية.
- قم بعمل نسخة احتياطية من الموقع (الملفات + قاعدة البيانات) على الفور قبل إجراء التغييرات واحتفظ بنسخة للتحليل الجنائي.
- قم بتدوير بيانات الاعتماد (مستخدمو WP الإداريون، مستخدم/كلمة مرور قاعدة البيانات، مفاتيح API) إذا وجدت دليلًا على الاختراق.
- عزز الوصول: قيد الوصول الإداري حسب IP حيثما كان ذلك ممكنًا، وقم بتمكين المصادقة الثنائية لجميع حسابات المسؤول، وراقب السجلات عن كثب.
الكشف: ماذا تبحث عنه في السجلات والمراقبة
عند البحث عن محاولات الاستغلال أو الاستغلال الناجح، ركز على هذه العلامات.
مؤشرات طبقة الطلب/HTTP:
- طلبات HTTP تحتوي على معلمة باسم
الحزمبمحتوى مشبوه (كلمات SQL الرئيسية، رموز التعليق، سلاسل مشفرة طويلة). - طلبات تحتوي على أحرف تحكم SQL مثل
',--,/*,*/,;, ، أو الحمولة التي تتضمناتحاد,يختار,إسقاط,إدراج,تحديث,يمسح7. (غير حساسة لحالة الأحرف). - طلبات إلى نقاط النهاية المستخدمة من قبل الإضافة حيث
الحزممن المتوقع (مراقبة أي نقاط نهاية ajax محددة للإضافة أو نقاط نهاية الواجهة الأمامية). - أعداد كبيرة من الطلبات من نفس عنوان IP أو النطاق تحاول حمولات مختلفة - سلوك المسح.
مؤشرات طبقة التطبيق وقاعدة البيانات:
- استعلامات غير متوقعة أو متكررة بشكل غير عادي من حساب مستخدم الويب في سجلات خادم قاعدة البيانات.
- أخطاء قاعدة البيانات التي تظهر في السجلات (مثل أخطاء بناء جملة SQL التي تعيدها MySQL/Postgres) خاصةً التي تشير إلى رموز غير متوقعة.
- تغييرات مفاجئة في المحتوى، أو مستخدمون إداريون جدد، أو صفوف مدخلة في جداول حيث لا تنتمي.
مؤشرات على مستوى النظام والثبات:
- ملفات PHP جديدة في مجلدات التحميل أو الإضافات (أنماط باب خلفي شائعة).
- أحداث مجدولة مشبوهة (كرون) أو تغييرات على
خيارات wp(قيم متسلسلة غير متوقعة). - اتصالات صادرة من خادم الويب إلى مضيفين غير معروفين أو عناوين IP مشبوهة.
إذا كان أي من هذه موجودًا، اعتبر الموقع محتمل الاختراق واتبع إجراءات الاحتواء (أدناه).
الاحتواء والاستجابة للحوادث (إذا كنت تشك في الاختراق)
- ضع الموقع في وضع الصيانة أو حظر حركة المرور العامة مؤقتًا (إذا كان ذلك ممكنًا).
- تطبيق قواعد WAF لحظر الطلبات المشبوهة (انظر أمثلة القواعد أدناه).
- قم بعمل نسخة احتياطية كاملة (صورة + تفريغ قاعدة البيانات) واحفظها في وضع عدم الاتصال للتحليل.
- خذ لقطة من السجلات وحالة النظام (قوائم الملفات، قائمة الإضافات).
- تدوير بيانات الاعتماد: حسابات إدارة WordPress، مستخدم قاعدة البيانات، كلمات مرور FTP/SFTP ولوحة التحكم في الاستضافة، مفاتيح API المخزنة في قاعدة البيانات.
- قم بتشغيل فحص كامل للبرامج الضارة وابحث عن مؤشرات الأبواب الخلفية - ابحث عن ملفات PHP المعدلة مؤخرًا التي تحتوي على كود مشبوه، وأنماط eval/base64، وتوقيعات webshell.
- قم بإزالة أي أبواب خلفية تم اكتشافها واسترجع الملفات المعدلة من نسخة احتياطية موثوقة. إذا كنت غير متأكد، استعد من نسخة احتياطية نظيفة تم أخذها قبل الشك في الاختراق.
- عزز الموقع: قم بتحديث نواة WordPress، وتحديث جميع القوالب والإضافات، وإزالة الإضافات/القوالب غير المستخدمة، وتقييد أذونات الملفات.
- قم بإخطار أصحاب المصلحة والمستخدمين المتأثرين إذا حدثت تسريبات للبيانات (اتبع قواعد إشعار الاختراق المعمول بها).
إذا كنت بحاجة إلى استجابة احترافية للحوادث، اعمل مع مزود الاستضافة الخاص بك أو خدمة أمان WordPress موثوقة لإجراء تحقيق جنائي.
التصحيح الافتراضي مع WP‑Firewall: قم بحظر محاولات الهجوم الآن
إذا لم تتمكن من تحديث الإضافة على الفور، يوفر WP‑Firewall قواعد تصحيح افتراضية مُدارة يمكنك نشرها على الفور لحظر محاولات الاستغلال التي تستهدف هذه الثغرة.
استراتيجيات التخفيف عالية المستوى التي نوصي بها:
- حظر أو تطهير الطلبات التي تحتوي على
الحزممعلمات تتضمن أحرف أو كلمات رئيسية SQL. - تحديد معدل وتقييد نقاط النهاية المشبوهة.
- حظر وكلاء المستخدمين الضارين المعروفين وفرض تحقق صارم من الطلبات لنقاط نهاية الإضافات.
- تطبيق قائمة حظر سمعة IP للمصادر التي تظهر نشاط مسح/استغلال مرتفع.
مثال على قاعدة WAF (مفاهيمية، يرجى الاختبار قبل النشر):
- المطابقة: أي طلب HTTP حيث يوجد معلمة باسم
الحزمموجودة AND القيمة تحتوي على رموز SQL. - الإجراء: حظر (403) أو تحدي (مثل، CAPTCHA) حسب سياستك.
قاعدة مفاهيمية على نمط ModSecurity (قم بالتعديل/الاختبار لبيئتك؛ لا تلصق في الإنتاج دون التحقق):
SecRule ARGS_NAMES "packages" \"
ملحوظات:
- القاعدة تبحث عن معلمة باسم
الحزمويقوم بحظرها عندما يكتشف كلمات SQL الرئيسية أو أنماط التعليق/الهكس. - يستخدم
t:noneوتحويلات أخرى بعناية لتجنب الإيجابيات الكاذبة. - اختبر القواعد دائمًا على بيئة الاختبار وراقب حركة المرور الشرعية التي يتم حظرها.
عملاء WP‑Firewall: يمكن لفريقنا تطبيق تصحيح افتراضي وقواعد معدلة لك. نحن نقوم باستمرار بضبط التوقيعات لتقليل الإيجابيات الكاذبة وضمان استمرارية الأعمال.
قواعد WAF العملية وأنماط الكشف (تفاصيل أكثر)
فيما يلي أنماط الكشف والاستراتيجيات التي يمكنك تنفيذها في العديد من WAFs أو الوكلاء الويب. هذه أنماط دفاعية؛ لا توفر حمولات استغلال.
- حظر اسم المعامل
- حظر أو تحدي الطلبات التي تحتوي على المعامل
الحزمإذا لم يكن مطلوبًا من استخدام موقعك. - إذا كان المعامل مطلوبًا لأغراض شرعية على موقعك، فرض قائمة سماح صارمة: قبول فقط معرفات رقمية متوقعة، كائنات JSON مع مخطط محدد، أو رموز محددة.
- حظر أو تحدي الطلبات التي تحتوي على المعامل
- كشف كلمات SQL الرئيسية (غير حساسة لحالة الأحرف)
- اكتشاف
\b(union|select|insert|update|delete|drop|create|alter|truncate|replace|sleep|benchmark)\b - كشف رموز تعليق SQL:
--,#,/*,*/ - كشف الفواصل المنقوطة
;التي يمكن أن تنهي العبارات - كشف كتل الهكس:
0x[0-9A-Fa-f]+غالبًا ما تستخدم لتعتيم الحمولات
- اكتشاف
- طول الحمولة وشذوذ الترميز
- قيم المعلمات الطويلة جدًا أو التكرار العالي لرموز URL المشفرة مشبوهة.
- الاستخدام المفرط لـ
0xأو%الترميز غالبًا ما يشير إلى محاولات التعتيم.
- تكرار الطلبات والسلوك
- حظر عناوين IP التي لديها العديد من محاولات الحقن الفاشلة أو حجم كبير من الطلبات المستهدفة لنفس نقطة النهاية.
- تطبيق تحديد معدل الوصول لنقاط النهاية المجهولة.
- تعزيز نقاط النهاية
- إذا كانت DirectoryPress تكشف عن نقاط نهاية AJAX محددة أو نقاط نهاية REST لـ
الحزم, ، قيد الوصول حيثما كان ذلك ممكنًا - تطلب التحقق من nonce أو تحقق من المحيل لتدفق شرعي.
- إذا كانت DirectoryPress تكشف عن نقاط نهاية AJAX محددة أو نقاط نهاية REST لـ
- التسجيل والتنبيه
- سجل جميع الطلبات المحظورة بما في ذلك الرؤوس الكاملة، وعناوين IP المصدر، ووكيل المستخدم.
- تفعيل التنبيهات عند تكرار الحظر من نفس عنوان IP أو ارتفاع مفاجئ عبر العديد من عناوين IP.
التحقق بعد التحديث والفحوصات الجنائية
بعد تحديث DirectoryPress إلى 3.6.27 (أو أحدث) وإزالة أي تصحيحات افتراضية:
- تحقق من التغييرات غير المصرح بها في قاعدة البيانات: قارن السجلات بالنسخ الاحتياطية وابحث عن مستخدمين جدد، مشبوهين
خيارات wpالإدخالات، وحقول النص الكبيرة غير المتوقعة. - تحقق من ملفات PHP غير المعروفة في
wp-content/uploads,wp-includes، وwp-content/المكونات الإضافية. - افحص المهام المجدولة (
wp_cron) للفعاليات الجديدة المضافة إلى cron. - راجع سجلات الوصول للنشاط المشبوه قبل التحديث وتابع مع عناوين IP التي قامت بإجراء طلبات مشبوهة.
- إذا اكتشفت الاستمرارية (البوابات الخلفية، الأصداف)، احتفظ بنسخة من الأدلة وتنسيق مع مستجيب لحوادث الأمان.
توصيات تعزيز الأمان (بخلاف هذا CVE المحدد)
تطبيق هذه التدابير العامة لتعزيز الأمان لتقليل سطح الهجوم وتحسين وضع الاسترداد:
- الحفاظ على تحديث نواة ووردبريس، وجميع الإضافات، والقوالب. استخدم بيئة اختبار لاختبار التحديثات.
- إزالة الإضافات والقوالب التي لا تُستخدم بنشاط.
- استخدام كلمات مرور فريدة وقوية وتفعيل المصادقة الثنائية لجميع حسابات الإدارة.
- قيد الوصول إلى منطقة المسؤول حسب عنوان IP حيثما كان ذلك عمليًا.
- فرض أقل امتيازات لمستخدم قاعدة البيانات المستخدم من قبل ووردبريس (تجنب منح حقوق أكثر من اللازم).
- النسخ الاحتياطي لموقعك بانتظام والتحقق من إجراءات الاستعادة.
- مراقبة السجلات مركزيًا واستخدام تحديد المعدل واكتشاف الشذوذ.
- إجراء فحوصات أمان مجدولة (سلامة الملفات، فحص البرمجيات الخبيثة).
- تنفيذ قواعد جدار حماية تطبيق الويب (WAF) والحفاظ على تحديثها.
- استخدام HTTPS في كل مكان وتعيين علامات ملفات تعريف الارتباط الآمنة.
سيناريوهات الاستغلال - ما يحاول المهاجمون القيام به
عادةً ما يقوم المهاجمون بفحص CVE-2026-3489:
- فحص العديد من المواقع للبحث عن وجود الإضافة الضعيفة ونقاط النهاية المطابقة.
- محاولة حقن حمولة بسيطة للتحقق من الثغرة، مثل حقن قيمة غير ضارة تؤدي إلى حدوث خطأ أو سلسلة فريدة.
- إذا كانت ناجحة، تصعيد إلى استعلامات استخراج البيانات أو كتابة بيانات عشوائية في الجداول التي ستعرضها التطبيق (مثل إضافة حسابات الإدارة أو تغيير المحتوى).
- إسقاط الويب شل: بمجرد الحصول على وصول قاعدة البيانات، قد يخزن المهاجمون كود الباب الخلفي في قاعدة البيانات الذي يتم كتابته لاحقًا على القرص عبر وظيفة ضعيفة.
- التحرك بشكل جانبي: استخدام بيانات الاعتماد أو البيانات المكشوفة للوصول إلى مكونات أخرى (حسابات البريد الإلكتروني، خدمات الطرف الثالث).
نظرًا لأن الخطأ غير مصادق عليه، ستقوم الماسحات الضوئية والبرامج النصية الآلية للاستغلال بمحاولة هجمات واسعة وعالية الحجم أولاً - الكشف السريع والحظر أمران أساسيان.
لماذا إدارة الثغرات وأهمية تحديد الأولويات.
ليست جميع الثغرات الأمنية بنفس الدرجة من الخطورة. عند تحديد الأولويات:
- يجب اعتبار تنفيذ التعليمات البرمجية عن بُعد غير المصرح به وحقن SQL الذي يمنح الوصول إلى قاعدة البيانات كأعلى أولوية.
- ضع في اعتبارك دور الإضافة على موقعك (مثل بيانات الدفع، بيانات العضوية) - كلما كانت البيانات أكثر حساسية، كانت الأولوية أعلى.
- ضع في اعتبارك التعرض: إذا كان يمكن الوصول إلى نقطة نهاية الإضافة من قبل العامة (بدون قيود على الشبكة)، فإن العجلة تكون أعلى.
- استخدم نهجًا قائمًا على المخاطر: تعتبر درجات مشابهة لـ CVSS مفيدة للتصنيف، ولكن اجمعها مع سياق العمل.
بالنسبة لـ DirectoryPress CVE-2026-3489، فإن الجمع بين الاستغلال عن بُعد غير المصرح به والقدرة على قراءة/تعديل قاعدة البيانات يضعه في فئة “التحديث الفوري”.
إرشادات الاتصال لمالكي المواقع والفرق
- إذا كنت تستضيف مواقع لعملاء، أبلغهم عن الثغرة الزمنية وخطة الإصلاح الخاصة بك.
- قدم جدولًا زمنيًا واضحًا: متى ستقوم بالتحديث، متى ستكون التصحيحات الافتراضية سارية، ومتى سيتم رفع مستوى المراقبة.
- إذا اكتشفت أي خرق مؤكد أو تعرض للبيانات، اتبع التزاماتك القانونية والامتثالية لإخطار الخرق.
كيف يساعد WP‑Firewall (ملخص الخدمات التي نقدمها)
كمزود أمان يركز على WordPress، يقدم WP‑Firewall استجابة متعددة الطبقات للتهديدات مثل هذه:
- تصحيح افتراضي مُدار: نقوم بنشر قواعد WAF معدلة على موقعك لحظر محاولات الاستغلال على الفور.
- مراقبة وتنبيهات في الوقت الحقيقي للنشاط المشبوه عبر موقعك.
- فحص وإزالة البرمجيات الضارة للملفات وآثار قاعدة البيانات.
- خيارات التحديث التلقائي للإضافات المعرضة للخطر (قابلة للتكوين).
- دليل استجابة الحوادث ومساعدة في تنظيف المواقع المخترقة.
- تقارير أمان منتظمة (خطة Pro) ودعم مخصص (مستويات أعلى).
إذا كنت تدير مواقع على نطاق واسع، فإن خدماتنا المدارة تقلل من نوافذ التعرض والعبء التشغيلي الناتج عن الحوادث الأمنية.
احمِ موقعك مع WP‑Firewall Basic (مجاني)
إذا كنت ترغب في اختبار مدى سرعة الحصول على حماية فورية، فإن خطة WP‑Firewall Basic (مجانية) توفر دفاعات أساسية:
- حماية أساسية: جدار ناري مُدار، عرض نطاق غير محدود، WAF، ماسح للبرامج الضارة، وتخفيف مخاطر OWASP Top 10.
جرب WP‑Firewall Basic (مجانية) واحصل على تصحيح افتراضي فوري وحماية WAF أثناء تحديث الإضافات:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(إذا كنت بحاجة إلى إزالة البرمجيات الضارة تلقائيًا أو تحكمات متقدمة مثل قوائم حظر IP وتقارير أمان شهرية، فكر في خططنا القياسية أو الاحترافية.)
الجدول الزمني الموصى به للإصلاح
- دقائق — تعطيل الوصول العام حيثما كان ذلك ممكنًا، تفعيل قواعد WAF لـ
الحزمالمعامل، زيادة المراقبة. - ساعات — تحديث DirectoryPress إلى 3.6.27 على الإنتاج (أو نشر تحديث مرحلي تم اختباره في المرحلة).
- خلال 24 ساعة — فحص الموقع بحثًا عن IoCs ومراجعة السجلات لمحاولات الاستغلال قبل التحديث.
- خلال 48–72 ساعة — التحقق من النسخ الاحتياطية، تدوير الأسرار إذا تم العثور على علامات اختراق، وإجراء تنظيف كامل للبرمجيات الضارة إذا لزم الأمر.
- مستمر — الحفاظ على إدارة التصحيحات، المراقبة، وفحوصات الثغرات المجدولة.
كلمات أخيرة — ماذا تفعل الآن
إذا كنت تستضيف أي مواقع WordPress مع تثبيت DirectoryPress:
- تحقق من إصدار المكون الإضافي اليوم. إذا كان <= 3.6.26 — قم بالتحديث إلى 3.6.27 على الفور.
- إذا لم يكن من الممكن التحديث الفوري، قم بنشر قواعد WAF التي تحظر المعامل المشبوهة
الحزموقيّد الوصول إلى نقاط النهاية الخاصة بالمكون الإضافي. - افحص الأدلة على الاختراق واحفظ النسخ الاحتياطية والسجلات.
- فكر في تفعيل حماية WP‑Firewall المدارة أو التصحيح الافتراضي للتخفيف الفوري أثناء إجراء التحديثات والتحقيقات الأعمق.
الحوادث الأمنية مرهقة، لكن الخطوات السريعة والموجهة جيدًا تقلل من المخاطر. إذا كنت بحاجة إلى مساعدة في نشر التصحيح الافتراضي أو تحتاج إلى دليل استجابة للحوادث لاختراق مشتبه به، فإن مهندسي أمان WP‑Firewall متاحون للمساعدة.
الملحق: أوامر مرجعية سريعة وقائمة فحص
- تحقق من إصدار المكون الإضافي في إدارة WP أو عبر WP‑CLI:
wp ملحق حالة directorypresswp ملحق تحديث directorypress --version=3.6.27
- النسخ الاحتياطي:
- تصدير قاعدة البيانات:
mysqldump -u dbuser -p databasename > backup.sql - أرشفة الملفات:
tar -czf sitefiles-$(date +%F).tar.gz /var/www/html
- تصدير قاعدة البيانات:
- عمليات البحث المفيدة في السجلات (مثال):
- سجلات وصول Apache/Nginx:
grep -i "packages=" /var/log/nginx/access.log - ابحث عن كلمات SQL الرئيسية:
grep -iE "union|select|sleep|benchmark|drop|insert|delete" /var/log/nginx/access.log
- سجلات وصول Apache/Nginx:
- قالب قاعدة WAF (مفاهيمي):
- حظر الطلبات التي تتطابق مع ARGS_NAMES
الحزمو ARGS:packages التي تتطابق مع رموز SQL (انظر المثال المفاهيمي لـ ModSecurity أعلاه).
- حظر الطلبات التي تتطابق مع ARGS_NAMES
إذا كنت ترغب في الحصول على مساعدة مخصصة لموقعك (مواقعك)، بما في ذلك تطبيق التصحيح الافتراضي الفوري والاستجابة للحوادث، يمكن لفريقنا في WP‑Firewall تقييم وحماية بيئتك بسرعة.
