
| اسم البرنامج الإضافي | nginx |
|---|---|
| نوع الضعف | لا شيء |
| رقم CVE | غير متوفر |
| الاستعجال | معلوماتية |
| تاريخ نشر CVE | 2026-04-01 |
| رابط المصدر | https://www.cve.org/CVERecord/SearchResults?query=N/A |
حماية واجهات تسجيل الدخول في ووردبريس: تحليل لأحدث الثغرات المتعلقة بتسجيل الدخول والدفاعات العملية
كفريق أمان وراء WP-Firewall - خدمة جدار حماية وإدارة أمان ووردبريس - نقوم بمراجعة والرد على إعلانات الثغرات في ووردبريس يوميًا. مؤخرًا، تم الكشف عن ثغرة تتعلق بتسجيل الدخول تؤثر على مكون أو أكثر من مكونات ووردبريس ولفتت الانتباه العام. حتى عندما تكون الإعلانات الأولية غير مكتملة أو الروابط تؤدي إلى أخطاء، يبقى نموذج المخاطر العملية كما هو: الثغرات التي تؤثر على نقاط المصادقة وتسجيل الدخول تحمل مخاطر تجارية عالية لأنها يمكن أن تؤدي إلى استيلاء على الحساب، تصعيد الامتيازات، أو اختراق كامل للموقع.
في هذه المقالة سنقوم بـ:
- شرح الفئات الشائعة من الثغرات المتعلقة بتسجيل الدخول وكيف يستغلها المهاجمون.
- استعراض الكشف ومؤشرات الاختراق.
- تقديم خطوات العلاج الفوري وتعزيزات طويلة الأجل.
- إظهار كيف أن جدار حماية تطبيق الويب (WAF) والتصحيح الافتراضي يقللان بشكل كبير من المخاطر حتى يتم تطبيق تصحيحات البائع.
- تقديم قواعد عملية، وإرشادات جمع الأدلة، وتوصيات تطوير آمنة.
- مشاركة كيفية البدء بحماية WP-Firewall Basic ولماذا هي خطوة أولى قوية لأي مالك موقع.
هذا دليل عملي، موجه نحو الإنسان كتبه محترفو الأمان لمالكي المواقع، والمطورين، وفرق العمليات المسؤولة عن أمان ووردبريس.
جدول المحتويات
- لماذا تعتبر الثغرات المتعلقة بتسجيل الدخول مهمة
- الفئات النموذجية من الثغرات التي تؤثر على نقاط تسجيل الدخول
- دورة حياة الهجوم وأمثلة شائعة على الاستغلال
- الاستجابة الفورية: الاحتواء والتصنيف
- التخفيفات المعتمدة على WAF وقواعد التصحيح الافتراضي النموذجية
- الكشف: السجلات، والتنبيهات، ومؤشرات الاختراق
- التعافي وتعزيز الأمان بعد الحادث
- إرشادات المطورين: أنماط الترميز الآمنة للمصادقة
- توصيات تشغيلية لمالكي المواقع
- جرب WP-Firewall Basic - ابدأ في حماية واجهة تسجيل الدخول الخاصة بك
- ملخص وتوصيات نهائية
1 - لماذا تعتبر الثغرات المتعلقة بتسجيل الدخول مهمة
نقاط المصادقة وتسجيل الدخول هي حراس البوابات. توفر الثغرة الناجحة التي تسمح بتجاوز المصادقة، أو كشف بيانات الاعتماد، أو التلاعب بإعادة تعيين كلمة المرور، أو تصعيد الامتيازات مسارات مباشرة إلى السيطرة الإدارية. يفضل المهاجمون هذه الأهداف لأن:
- غالبًا ما تؤدي إلى السيطرة الفورية على الموقع وتثبيت أبواب خلفية.
- يمكن ربطها مع ثغرات أخرى (ثغرات الإضافات/القوالب، النواة غير المرقعة) لتحقيق اختراق كامل.
- تسعى الماسحات الآلية والشبكات الروبوتية بنشاط إلى مثل هذه العيوب؛ بمجرد حدوث الكشف العام، ترتفع محاولات الاستغلال بسرعة.
- نقاط تسجيل الدخول معرضة عادةً للإنترنت (wp-login.php، نقاط مصادقة REST، معالجات AJAX، نماذج تسجيل الدخول المخصصة).
نظرًا لهذه العوامل، يجب التعامل مع أي تقرير موثوق عن ضعف متعلق بتسجيل الدخول بأعلى درجة من العجلة.
2 — فئات الثغرات النموذجية التي تؤثر على نقاط تسجيل الدخول
فيما يلي أكثر الفئات التقنية شيوعًا التي نراها تؤثر على واجهات تسجيل الدخول:
- تجاوز المصادقة (عيوب منطقية)
- فحوصات خاطئة تسمح بتجاوز التحقق من كلمة المرور أو فحوصات الدور.
- حقن SQL (SQLi)
- إدخال غير مُعقم يُستخدم في استعلامات المصادقة يمكن أن يسمح بالتجاوز أو استخراج بيانات الاعتماد.
- تزوير الطلب عبر المواقع (CSRF)
- عدم وجود أو عدم صحة تحقق nonce/رمز عند تسجيل الدخول، أو إعادة تعيين كلمة المرور، أو إجراءات المسؤول.
- مرجع كائن مباشر غير آمن (IDOR)
- وظائف إعادة تعيين كلمة المرور أو إدارة الجلسات التي تعمل على معرفات يقدمها المستخدم دون فحوصات تفويض.
- رموز إعادة تعيين كلمة المرور المكسورة أو القابلة للتنبؤ
- توليد رموز ضعيفة أو إعادة استخدامها مما يمكّن من إعادة التعيين دون تحكم شرعي من المستخدم.
- إدارة جلسات غير صحيحة
- معرفات جلسة قابلة للتنبؤ، علامات ملفات تعريف الارتباط غير الآمنة (عدم وجود HttpOnly/Secure)، أو الفشل في تدوير الجلسات بعد تغيير الامتيازات.
- البرمجة النصية عبر المواقع (XSS) في تدفقات تسجيل الدخول
- XSS المخزنة أو المنعكسة في الرسائل أو المعلمات المستخدمة في تدفق تسجيل الدخول يمكن أن تؤدي إلى سرقة الجلسات.
- التعداد وكشف المعلومات
- ردود تكشف ما إذا كان اسم المستخدم/البريد الإلكتروني موجودًا، مما يمكّن من الهجمات المركزة باستخدام القوة الغاشمة أو الهندسة الاجتماعية.
- تجاوز تحديد المعدل/مضاد القوة الغاشمة
- حماية مفقودة أو قابلة للتجاوز تسمح بملء بيانات الاعتماد بسرعة.
- منطق المصادقة مكشوف عبر AJAX/REST
- نقاط النهاية المخصصة للمستخدمين المعتمدين التي يمكن استدعاؤها بدون اعتماد، أو التي تكشف عن حالة حساسة.
فهم الفئة التي يقع تحتها الكشف يوضح إمكانية الاستغلال ويعلم الأولويات.
3 — دورة حياة الهجوم وأمثلة
لتوضيح ذلك، إليك أنماط استغلال ملموسة يستخدمها المهاجمون ضد العيوب المتعلقة بتسجيل الدخول:
المثال 1 — تجاوز المصادقة عبر خطأ منطقي
- يتحقق الكود الضعيف من رمز ولكن يقارنه بشكل غير صحيح مع البيانات المقدمة من المستخدم (مثل، المقارنات بين السلاسل والأعداد الصحيحة، المساواة الضعيفة).
- يقوم المهاجم بإنشاء طلب POST مخصص لنقطة نهاية تسجيل الدخول مع معلمات معدلة لتجاوز فحوصات كلمة المرور.
- النتيجة: يحصل المهاجم على وصول إداري بدون بيانات اعتماد صالحة.
المثال 2 — حقن SQL في معالج تسجيل الدخول المخصص
- يقوم مكون إضافي بإنشاء استعلام SQL مع معلمة اسم المستخدم بدون بيانات معدة.
- يقوم المهاجم بحقن حمولة لتغيير جملة WHERE ويعيد كلمة مرور المستخدم الأول المشفرة أو يتجاوز المطابقة تمامًا.
- النتيجة: كشف عن تجزئات كلمات المرور أو تجاوز المصادقة مباشرة.
المثال 3 — توقع رمز إعادة تعيين كلمة المرور
- يتم إنشاء رموز إعادة التعيين باستخدام طرق ذات طاقة منخفضة (مثل، المعتمدة على الطوابع الزمنية، التجزئات غير المملحة).
- يقوم المهاجم بإحصاء الرموز أو استخدام تسلسلات قابلة للتنبؤ لإعادة تعيين كلمة مرور المسؤول.
- النتيجة: السيطرة على الموقع بعد إعادة تعيين كلمة المرور.
المثال 4 - تجاوز حد المعدل وملء بيانات الاعتماد
- الموقع ينفذ تحديد المعدل بناءً على IP فقط، والمهاجم يستخدم شبكة بوت لتوزيع محاولات تسجيل الدخول.
- المهاجم ينجح في كسر بيانات الاعتماد أو يستفيد من بيانات الاعتماد المسربة سابقًا.
- النتيجة: حسابات مخترقة عبر ملء بيانات الاعتماد بشكل آلي.
المهاجمون يربطون هذه الطرق مع تصعيد الامتيازات، وتثبيت الإضافات، والاستمرارية عبر الأبواب الخلفية.
4 - الاستجابة الفورية: الاحتواء والتقييم
إذا تلقيت إشعارًا عن ثغرة أو اشتبهت في الاستغلال، اتخذ الخطوات الفورية التالية:
- افترض وجود اختراق حتى يتم إثبات العكس. أعطِ الأولوية للاحتواء.
- قم بإيقاف حسابات الإدارة عن العمل حيثما كان ذلك ممكنًا:
- قم بتعطيل الإضافات المتأثرة أو معالجات تسجيل الدخول المخصصة مؤقتًا.
- قم بتمكين وضع الصيانة إذا لزم الأمر للحد من التعرض.
- تدوير بيانات الاعتماد:
- فرض إعادة تعيين كلمات المرور للمسؤولين وأي حسابات قد تتأثر.
- إلغاء أو تدوير مفاتيح API، ورموز OAuth، وwebhooks.
- إلغاء الجلسات النشطة:
- فرض تسجيل الخروج لجميع المستخدمين وإبطال ملفات تعريف الارتباط للجلسة الحالية.
- جمع البيانات الجنائية:
- الحفاظ على سجلات الوصول، وسجلات WAF، وسجلات خادم الويب (مع الطوابع الزمنية)، وأي سجلات تطبيق ذات صلة.
- قم بأخذ لقطة لنظام الملفات لـ wp-content وأي ملفات إضافات/ثيمات قد يتم تعديلها.
- تطبيق تصحيح افتراضي مؤقت (قاعدة WAF) لحظر أنماط الاستغلال المعروفة أثناء تطبيق تصحيح من البائع.
- التنسيق مع مزود الاستضافة الخاص بك أو فريق الأمان المدارة لضمان وجود حماية على مستوى الشبكة.
السرعة مهمة؛ كلما كانت السطح القابل للاستغلال متاحًا لفترة أطول، زادت فرصة الاختراق.
5 — التخفيفات المعتمدة على WAF وقواعد التصحيح الافتراضية كمثال
يمكن لجدار حماية تطبيق الويب المضبوط بشكل صحيح أن يوفر حماية فورية من خلال رفض الطلبات الخبيثة التي تتطابق مع توقيعات الاستغلال أو حظر أنماط حركة المرور الشاذة. يوفر التصحيح الافتراضي مساحة للتنفس حتى يتم إصدار وتصحيح تصحيح من البائع.
إليك تخفيفات WAF عملية وقواعد مثال (قواعد زائفة عامة يمكن تكييفها مع WAF الخاص بك):
- حظر الطلبات المشبوهة إلى نقاط نهاية المصادقة إذا كانت تحتوي على حمولات استغلال واضحة أو معلمات مشوهة.
- تحديد معدل طلبات POST إلى نقاط نهاية تسجيل الدخول (wp-login.php، xmlrpc.php، /wp-json/**/authentication).
- حظر أنماط SQLi المعروفة في معلمات تسجيل الدخول.
- فرض أنواع محتوى صارمة وصيغ معلمات متوقعة لنقاط نهاية المصادقة AJAX/REST.
قاعدة مثال: تحديد معدل هجوم القوة الغاشمة لتسجيل الدخول (قاعدة زائفة)
إذا كانت request.path == "/wp-login.php" أو request.path تتطابق مع "/wp-json/.*/auth.*"
قاعدة مثال: فلتر SQLi على معلمات اسم المستخدم/كلمة المرور (قاعدة زائفة)
إذا كانت input.parameters["log"] أو input.parameters["username"] أو input.parameters["email"] تتطابق مع "(?:')|(?:--)|(?:;)|(?:UNION)|(?:SELECT)"
قاعدة مثال: حظر تنسيقات رموز إعادة تعيين كلمة المرور المشبوهة
إذا كانت request.path تتطابق مع "/wp-login.php" و request.parameters["action"] == "rp"
قاعدة مثال: حماية admin-ajax ومعالجات تسجيل الدخول المخصصة من الوصول غير المصرح به
إذا كانت request.path تتطابق مع "/wp-admin/admin-ajax.php" و request.parameters["action"] في ["custom_login_action"، "sensitive_action"]
ملحوظات:
- هذه القواعد هي أمثلة. قم بضبطها على أنماط حركة المرور الشرعية لموقعك واختبرها قبل النشر الواسع لتجنب الإيجابيات الكاذبة.
- سجل المحاولات المحظورة مع سياق الطلب الكامل ومعرفات الطلبات للتحقيق اللاحق.
6 — الكشف: السجلات، التنبيهات، ومؤشرات الاختراق (IOCs)
يعتمد الكشف الجيد على سجلات منظمة جيدًا وتنبيهات ذات مغزى. قم بالتقاط ومراقبة:
- سجلات الوصول / الأخطاء لخادم الويب (مع أجسام طلبات POST حيثما كان ذلك ممكنًا).
- سجلات WAF (الطلبات المحجوبة، التوقيعات المتطابقة، أحداث الحد من المعدل).
- سجلات تصحيح WordPress (قم بتمكينها فقط في بيئة مسيطر عليها).
- سجلات المصادقة: تسجيلات الدخول الناجحة والفاشلة، أحداث إعادة تعيين كلمة المرور، وأحداث إنشاء المستخدم.
- تنبيهات مراقبة سلامة الملفات: تغييرات غير متوقعة في الملفات في wp-content، خاصة في دلائل الإضافات / السمات و wp-config.php.
- حركة المرور الشبكية الصادرة: طلبات POST غير عادية إلى مجالات خارجية أو استفسارات DNS غير متوقعة.
مؤشرات رئيسية لاستغلال متعلقة بتسجيل الدخول:
- زيادة مفاجئة في تسجيلات الدخول الفاشلة من عناوين IP موزعة (تعبئة بيانات الاعتماد).
- تسجيلات الدخول الناجحة من مواقع جغرافية أو عناوين IP غير عادية بعد محاولات فاشلة.
- إنشاء مستخدمين جدد كمديرين دون سير عمل مناسب أو أحداث بمستوى sudo.
- رموز إعادة تعيين كلمة المرور المستخدمة من عناوين IP مختلفة بعد فترة وجيزة من طلبها.
- تعديل غير متوقع لملفات متعلقة بالمصادقة (معالجات تسجيل دخول مخصصة، سمات تتجاوز نماذج تسجيل الدخول).
- وجود قذائف ويب أو ملفات PHP غير متوقعة تحت التحميلات، الإضافات، أو السمات.
قم بتعيين تنبيهات لهذه الشروط وتأكد من توجيهها إلى فريق الدعم أو مركز العمليات الأمنية الخاص بك.
7 — الاسترداد وتعزيز الأمان بعد الحادث
إذا أكدت الاستغلال، اتبع خطة استرداد دقيقة:
- احتواء واستئصال
- قم بإيقاف الموقع المخترق عن العمل إذا لزم الأمر.
- قم بإزالة الأبواب الخلفية والملفات الضارة. تحقق من سلامة الملفات مقابل قاعدة بيانات معروفة جيدة.
- أعد تثبيت نواة WordPress، والإضافات، والسمات من مصادر موثوقة حيثما كان ذلك ممكنًا.
- بيانات الاعتماد والأسرار
- قم بتدوير جميع كلمات المرور، ومفاتيح API، والرموز.
- استبدل بيانات اعتماد قاعدة البيانات وقم بتدوير الأسرار في wp-config.php (واستخدم متغيرات البيئة حيثما كان ذلك مدعومًا).
- قم بتصحيح وتحديث.
- قم بتطبيق تصحيحات البائعين للمكونات المتأثرة على الفور.
- قم بتحديث المكونات الإضافية والسمات الأخرى إلى الإصدارات الحالية.
- إعادة البناء إذا كنت غير متأكد
- إذا لم تتمكن من تنظيف الموقع بشكل قاطع، قم بإعادة البناء من نسخة احتياطية نظيفة واستعادة المحتوى الآمن فقط (المشاركات/الصفحات) بدلاً من ملفات التعليمات البرمجية أو المكونات الإضافية.
- المراقبة بعد الحادث
- زيادة التسجيل والمراقبة لعدة أسابيع بعد الحادث.
- إجراء مسح دوري للثغرات وتقييم أمني كامل.
- التواصل
- إخطار أصحاب المصلحة المتأثرين أو العملاء أو المستخدمين عند الحاجة واتباع متطلبات الإخطار القانونية/التنظيمية.
توثيق الحادث وتحديث خططك لتحسين الاستجابة المستقبلية.
8 - إرشادات المطورين: أنماط الترميز الآمن للمصادقة
يلعب مطورو المكونات الإضافية والسمات دورًا مركزيًا في منع هذه المشكلات. الأنماط الموصى بها:
- استخدم واجهات برمجة التطبيقات الخاصة بمصادقة نواة ووردبريس حيثما كان ذلك ممكنًا (wp_signon، wp_set_password، wp_create_user، نقاط نهاية REST API مع مصادقة صحيحة).
- استخدم العبارات المعدة (wpdb->prepare) لأي عمليات قاعدة بيانات تتضمن إدخال المستخدم.
- تحقق من جميع المدخلات وتنظيفها:
- استخدم الدوال المناسبة sanitize_* و validate_*.
- تأكد من أن قيم الرموز و nonce لها تنسيقات وأطوال متوقعة.
- تنفيذ حماية CSRF:
- استخدم wp_create_nonce و wp_verify_nonce للنماذج وإجراءات AJAX.
- تأمين تدفقات إعادة تعيين كلمة المرور:
- توليد رموز آمنة تشفيرياً (استخدم wp_generate_password أو random_bytes).
- تحديد مدة صلاحية الرموز وفرض دلالات الاستخدام الفردي.
- إدارة الجلسات:
- إعادة توليد معرفات الجلسة بعد تسجيل الدخول وتغييرات الامتيازات.
- قم بتعيين ملفات تعريف الارتباط مع علامات Secure و HttpOnly، و SameSite حيثما كان ذلك مناسبًا.
- تجنب تسرب المعلومات:
- استخدم رسائل عامة لمحاولات تسجيل الدخول الفاشلة لمنع تعداد أسماء المستخدمين.
- تحديد معدل الطلبات:
- نفذ منطق تحديد معدل لكل حساب ولكل عنوان IP، باستخدام التخزين المؤقت أو التخزين الدائم.
- التسجيل والمراقبة:
- أطلق أحداثًا ذات مغزى للإجراءات المتعلقة بالأمان، ولكن تجنب تسجيل كلمات المرور الخام أو الرموز الحساسة.
- مراجعة الكود والاختبار الآلي:
- قم بتضمين تدفقات المصادقة في اختبارات الوحدة والتكامل الخاصة بك.
- استخدم أدوات التحليل الثابت و SAST لاكتشاف مخاطر الحقن.
اتباع هذه الممارسات يقلل من احتمال إدخال نقاط ضعف تسجيل الدخول القابلة للاستغلال.
9 — توصيات تشغيلية لمالكي المواقع
تكمل الضوابط التشغيلية الحمايات على مستوى الشيفرة:
- حافظ على تحديث كل شيء:
- يجب تحديث نواة WordPress والإضافات والقوالب على الفور.
- حد من بصمة الإضافات:
- قلل من سطح الهجوم عن طريق إزالة الإضافات والقوالب غير المستخدمة.
- مبدأ الحد الأدنى من الامتياز:
- أنشئ حسابات إدارية فقط عند الضرورة؛ استخدم الوصول القائم على الأدوار للعمليات اليومية.
- المصادقة متعددة العوامل (MFA):
- فرض MFA للمستخدمين الإداريين والحسابات الحرجة.
- النسخ الاحتياطية المنتظمة:
- حافظ على نسخ احتياطية متكررة ومختبرة مخزنة في موقع خارجي وغير قابلة للتغيير إن أمكن.
- المراقبة والتنبيه:
- راقب سجلات المصادقة، والتغييرات على الحسابات الإدارية، وتعديلات الملفات الحرجة.
- عزز الاستضافة:
- استخدم أقل الامتيازات للوصول إلى قاعدة البيانات ونظام الملفات.
- قم بتعطيل تنفيذ PHP في دلائل التحميل.
- استخدم WAF والتصحيح الافتراضي:
- يمكن أن يمنع WAF أنماط الاستغلال المعروفة؛ توفر التصحيحات الافتراضية الحماية خلال الفترة بين الكشف ونشر الإصلاح.
- اختبار الأمان:
- قم بإجراء اختبارات اختراق دورية تركز على تدفقات المصادقة.
- كتيبات الحوادث:
- حافظ على خطة استجابة للحوادث وقم بتدريبها تتضمن سيناريوهات متعلقة بتسجيل الدخول.
يجعل تطبيق الدفاعات المتعددة من الاستغلال الناجح أكثر صعوبة بكثير.
10 — جرب WP-Firewall Basic — ابدأ في حماية سطح تسجيل الدخول الخاص بك
حماية سطح تسجيل الدخول هي واحدة من أعلى تدابير الأمان قيمة التي يمكنك اتخاذها. يوفر خطة WP-Firewall Basic (المجانية) الحمايات الأساسية المصممة لنقاط تسجيل الدخول والمصادقة في WordPress:
- جدار ناري مُدار مع قواعد WAF مُعدلة لـ WordPress
- عرض نطاق غير محدود وفحص حركة المرور
- ماسح للبرامج الضارة واكتشاف تلقائي للأحمال المتعلقة بتسجيل الدخول الشائعة
- تخفيفات مرتبطة بمخاطر OWASP Top 10، بما في ذلك الحقن والمصادقة المكسورة
إذا كنت تريد تغطية سريعة ومجانية لتقليل مخاطر فورية، قم بالتسجيل في WP-Firewall Basic هنا:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
الترقية سهلة عندما تحتاج إلى ميزات أكثر تقدمًا. يقدم WP-Firewall مستويات Standard وPro التي تضيف إزالة تلقائية للبرامج الضارة، والتحكم المتقدم في الوصول، وتقارير أمان شهرية، وتصحيح افتراضي تلقائي، والوصول إلى خدمات مدارة متميزة.
11 — ملخص وتوصيات نهائية
تعتبر الثغرات المتعلقة بتسجيل الدخول عالية الخطورة لأنها تمكن من اختراق الحساب والاستيلاء على الموقع. تعامل مع أي نصيحة موثوقة بجدية وتصرف بسرعة:
- احتوِ وقم بتصنيف الحوادث على الفور؛ افترض وجود اختراق حتى يثبت العكس.
- استخدم التصحيحات الافتراضية لـ WAF لمنع محاولات الاستغلال بينما تقوم بتطبيق تصحيحات البائع.
- اجمع وحافظ على السجلات للتحقيق.
- قم بتدوير بيانات الاعتماد وإلغاء الرموز بعد الحوادث المشتبه بها.
- عزز تدفقات المصادقة باستخدام MFA، وتحديد المعدل، وتوليد الرموز الآمنة، وإدارة الجلسات.
- احتفظ بأقل تأثير للإضافات واتبع ممارسات التطوير الآمن.
- راقب مؤشرات الاختراق وتمرن على استجابة الحوادث.
في WP-Firewall، نولي أولوية لحماية نقاط نهاية المصادقة لأن منع أول موطئ قدم يوقف تقريبًا جميع أنشطة ما بعد الاستغلال. إذا كنت بحاجة إلى حماية سريعة وسهلة لم surface تسجيل الدخول لموقع WordPress الخاص بك، فإن WP-Firewall Basic يوفر لك حماية WAF مُدارة، وفحص البرمجيات الضارة، وتخفيفات أساسية دون تكلفة فورية.
احمِ surface تسجيل الدخول الخاصة بك اليوم: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
إذا كنت ترغب، يمكننا:
- قدم مجموعة مخصصة من قواعد التصحيح الافتراضية مصممة لتناسب المكونات الإضافية لموقعك ومعالجات تسجيل الدخول المخصصة.
- قم بتشغيل فحص يركز على تدفق المصادقة وهجوم محاكي لقياس تعرضك.
- قم بإرشاد فريقك من خلال دليل الحوادث المحدد لبيئتك.
اتصل بدعم WP-Firewall إذا كنت بحاجة إلى خطة تصحيح موجهة أو استجابة مُدارة.
