
| Tên plugin | Plugin Đếm ngược Chuyển hướng WordPress |
|---|---|
| Loại lỗ hổng | CSRF |
| Số CVE | CVE-2026-1390 |
| Tính cấp bách | Thấp |
| Ngày xuất bản CVE | 2026-03-23 |
| URL nguồn | CVE-2026-1390 |
CVE-2026-1390 — Plugin Đếm ngược Chuyển hướng (<=1.0) CSRF: Điều này có nghĩa là gì cho trang WordPress của bạn và cách bảo vệ nó
Tác giả: Nhóm bảo mật WP-Firewall
Ngày: 2026-03-23
Bản tóm tắt
Một lỗ hổng Giả mạo Yêu cầu Xuyên trang (CSRF) (CVE-2026-1390) đã được công khai ảnh hưởng đến phiên bản 1.0 và trước đó của plugin Đếm ngược Chuyển hướng WordPress. Lỗi này cho phép kẻ tấn công ép buộc một quản trị viên đã xác thực (hoặc một người dùng có quyền khác) thay đổi cài đặt plugin mà không có các nonce hoặc kiểm tra khả năng hợp lệ. Trong thực tế, điều này có thể được sử dụng để chèn các chuyển hướng độc hại, phá vỡ SEO, hoặc dẫn hướng người truy cập đến các trang do kẻ tấn công kiểm soát. Bài viết này giải thích những gì đã xảy ra, cách kẻ tấn công có thể lạm dụng nó, cách bạn có thể phát hiện dấu hiệu khai thác, và các biện pháp giảm thiểu thực tiễn (bao gồm cả bảo vệ WP-Firewall) mà bạn nên áp dụng ngay lập tức.
Mục lục
- Lỗ hổng này là gì?
- Ai bị ảnh hưởng?
- Tại sao điều này quan trọng (kịch bản đe dọa)
- Phân tích kỹ thuật — cách CSRF hoạt động
- Ví dụ bằng chứng khái niệm (khái niệm)
- Dấu hiệu bị xâm phạm và kiểm tra pháp y
- Hành động ngay lập tức cho chủ sở hữu và quản trị viên trang web
- Bảo vệ WP-Firewall và các quy tắc WAF được khuyến nghị
- Hướng dẫn cho nhà phát triển: cách sửa mã plugin
- Tăng cường lâu dài & thực tiễn giám sát tốt nhất
- Danh sách kiểm tra ứng phó sự cố
- Suy nghĩ cuối cùng
- Bảo mật trang của bạn với WP-Firewall (Chi tiết gói miễn phí và đăng ký)
Lỗ hổng này là gì?
CVE-2026-1390 là một Giả mạo Yêu cầu Xuyên trang (CSRF) ảnh hưởng đến plugin Đếm ngược Chuyển hướng WordPress (các phiên bản <= 1.0). Đường dẫn mã dễ bị tổn thương chấp nhận các yêu cầu POST cập nhật cài đặt plugin mà không xác minh một nonce WordPress hợp lệ hoặc thực hiện các kiểm tra khả năng thích hợp. Do đó, một trang web hoặc email độc hại có thể chứa một trang mà, khi được truy cập bởi một quản trị viên đã xác thực (hoặc người dùng có quyền khác với quyền truy cập vào cài đặt plugin), sẽ âm thầm gửi một yêu cầu được tạo ra để cập nhật cấu hình plugin.
Những làm rõ quan trọng:
- Kẻ tấn công không cần mật khẩu của quản trị viên. Họ cần quản trị viên đăng nhập vào WordPress và sau đó truy cập một trang dưới sự kiểm soát của kẻ tấn công (hoặc nhấp vào một liên kết được tạo ra).
- Đây là một CSRF, không phải là một thực thi mã từ xa không xác thực. Nó lạm dụng phiên làm việc đã xác thực của một người dùng có quyền.
- Mức độ nghiêm trọng được coi là thấp đến trung bình trong điểm số công khai (CVSS báo cáo ~4.3) vì việc khai thác yêu cầu một quản trị viên bị lừa để truy cập một trang độc hại; tuy nhiên, tác động hạ nguồn có thể lớn hơn tùy thuộc vào các cài đặt nào được thay đổi (ví dụ, mục tiêu chuyển hướng).
Ai bị ảnh hưởng?
- Bất kỳ trang WordPress nào có plugin Đếm ngược Chuyển hướng được cài đặt ở phiên bản 1.0 hoặc trước đó đều có khả năng bị ảnh hưởng.
- Rủi ro thực sự phát sinh trên các trang mà plugin được kích hoạt và nơi một hoặc nhiều người dùng có quyền (quản trị viên hoặc người dùng có khả năng cài đặt plugin) đăng nhập vào giao diện quản trị WordPress và duyệt web trong khi vẫn được xác thực.
- Các trang có tài khoản quản trị viên công khai hoặc có nhiều quản trị viên có nguy cơ cao hơn vì kẻ tấn công có nhiều nạn nhân tiềm năng hơn để lừa đảo.
Nếu bạn sử dụng phiên bản plugin sau mà nhà cung cấp đã thêm kiểm tra nonce/capability, bạn không bị ảnh hưởng bởi vector CSRF cụ thể này. Nếu một bản cập nhật chính thức chưa có sẵn, hãy làm theo các biện pháp giảm thiểu ngay lập tức bên dưới.
Tại sao điều này quan trọng — kịch bản đe dọa
Một bản cập nhật cài đặt trong một plugin chuyển hướng có thể nghe có vẻ vô hại cho đến khi bạn nghĩ về cách một kẻ tấn công có thể sử dụng nó:
- Chuyển hướng độc hại: Kẻ tấn công có thể thay đổi điểm đến chuyển hướng thành một trang lừa đảo hoặc trang tải phần mềm độc hại do kẻ tấn công lưu trữ. Mỗi khách truy cập vào URL đã chuyển hướng có thể bị lộ.
- Thiệt hại về SEO & danh tiếng: Chuyển hướng đến nội dung spam hoặc lừa đảo có thể làm tổn hại đến lòng tin và thứ hạng tìm kiếm.
- Lừa đảo và đánh cắp thông tin đăng nhập: Chuyển hướng giả mạo các trang đăng nhập có thể thu thập thông tin đăng nhập hoặc cho phép chiếm đoạt tài khoản thêm.
- Theo dõi người dùng và rò rỉ dữ liệu: Cài đặt có thể cho phép hoặc thay đổi hành vi theo dõi hoặc các trang đếm ngược thu thập dữ liệu.
- Rác rưởi dai dẳng: Ngay cả khi bị phát hiện, các mục chuyển hướng xấu có thể được sử dụng để giữ cho sự xâm phạm tồn tại và khó loại bỏ.
Bởi vì lỗ hổng xảy ra thông qua phiên xác thực của người dùng có quyền, các công cụ quét tự động quy mô lớn có thể kích hoạt nó ở quy mô — một kẻ tấn công có thể tạo ra một trang duy nhất và cố gắng dụ nhiều quản trị viên nhấp vào.
Phân tích kỹ thuật — cách CSRF hoạt động
Ở cấp độ cao, CSRF xảy ra khi một ứng dụng web chấp nhận các yêu cầu thay đổi trạng thái (POST/PUT/DELETE) mà không đảm bảo rằng yêu cầu được thực hiện một cách có chủ ý bởi người dùng thông qua giao diện người dùng hợp pháp. WordPress sử dụng nonces (một cơ chế mã thông báo một lần được thêm vào các biểu mẫu và hành động AJAX) và kiểm tra khả năng để chặn CSRF.
Trong lỗ hổng này, plugin đã lộ ra một điểm cập nhật cài đặt mà:
- Chấp nhận dữ liệu POST để thay đổi cài đặt chuyển hướng (URL đích, bật/tắt chuyển hướng, thời gian đếm ngược, v.v.).
- Không xác thực nonce của quản trị viên WordPress (ví dụ: check_admin_referer / check_ajax_referer).
- Không xác nhận người dùng hiện tại có khả năng mong đợi (như manage_options).
- Không xác thực tiêu đề referer hoặc origin một cách chính xác.
Một trang do kẻ tấn công lưu trữ có thể tạo ra một biểu mẫu HTML gửi POST đã được tạo đến điểm cuối của plugin và tự động gửi biểu mẫu qua JavaScript. Bởi vì trình duyệt của nạn nhân vẫn được xác thực với trang (phiên cookie có mặt), WordPress sẽ chấp nhận yêu cầu và cập nhật cài đặt.
Các biện pháp bảo vệ quan trọng bị thiếu:
- Không có xác minh nonce trong mã xử lý biểu mẫu.
- Kiểm tra khả năng không đủ - hoặc không có gì cả.
- Có thể không có kiểm tra CSRF trên các trình xử lý admin-post.php nếu plugin sử dụng cơ chế đó.
Ví dụ bằng chứng khái niệm (khái niệm)
Dưới đây là một PoC HTML khái niệm cho thấy mô hình tấn công. Điều này được cung cấp cho những người bảo vệ - để hiểu cách dễ dàng để biến nó thành vũ khí và để kiểm tra các biện pháp giảm thiểu một cách an toàn trên môi trường staging của bạn. Đừng chạy điều này trên các trang sản xuất trừ khi bạn kiểm soát chúng và có bản sao lưu.
<!-- Conceptual PoC - Do not run on production sites! -->
<html>
<body>
<form id="exploit" method="POST" action="https://victim-site.example/wp-admin/admin-post.php?action=redirect_countdown_update">
<input type="hidden" name="redirect_enabled" value="1">
<input type="hidden" name="redirect_url" value="https://attacker.example/malicious">
<input type="hidden" name="countdown_seconds" value="3">
</form>
<script>
// Auto-submit the form when the (logged in) admin visits this page
document.getElementById('exploit').submit();
</script>
</body>
</html>
Tại sao điều này hoạt động: trình duyệt của nạn nhân bao gồm các cookie xác thực quản trị khi thực hiện POST, và vì điểm cuối của plugin thiếu kiểm tra nonce/khả năng thích hợp, máy chủ áp dụng thay đổi cấu hình.
Dấu hiệu bị xâm phạm và kiểm tra pháp y
Nếu bạn nghi ngờ plugin này hoặc một điểm cuối dạng biểu mẫu tương tự đã bị lạm dụng, hãy ưu tiên các kiểm tra pháp y sau:
- Kiểm tra cài đặt plugin:
- Truy cập các trang cài đặt plugin và kiểm tra các điểm đến chuyển hướng.
- Tìm kiếm các giá trị đã thay đổi gần đây, miền không quen thuộc hoặc chuỗi truy vấn đáng ngờ.
- Tìm kiếm bảng tùy chọn:
- Nhiều plugin lưu trữ cấu hình trong wp_options. Chạy các truy vấn (trên một bản sao lưu nếu có thể):
SELECT option_name, option_value;- Tìm kiếm các payload không bình thường hoặc dữ liệu được mã hóa.
- Nhật ký máy chủ web và WordPress:
- Tìm kiếm các yêu cầu POST đến admin-post.php, admin-ajax.php, hoặc các điểm cuối quản trị plugin xuất phát từ các tham chiếu bên ngoài.
- Tìm kiếm các đột biến đột ngột trong các yêu cầu POST hoặc yêu cầu với các tham số nonce trống/không chuẩn.
- Ví dụ grep:
grep "admin-post.php" /var/log/apache2/access.log | grep POST - .htaccess / quy tắc cấp máy chủ:
- Kẻ tấn công đôi khi thêm các chuyển hướng ở cấp máy chủ. Kiểm tra .htaccess và cấu hình Nginx để tìm các quy tắc không rõ.
- Người dùng quản trị mới hoặc người dùng đã sửa đổi:
- Kiểm tra các tài khoản quản trị được tạo gần đây hoặc các trường hợp nâng cao quyền.
- Quét các tệp độc hại:
- Chạy quét malware toàn bộ trang; các chuyển hướng có thể được hỗ trợ bởi các tệp PHP độc hại.
- Giám sát liên kết bên ngoài:
- Kiểm tra bảng điều khiển tìm kiếm hoặc phân tích để phát hiện sự gia tăng lưu lượng truy cập ra ngoài đột ngột đến các miền không quen thuộc.
Hành động ngay lập tức cho chủ sở hữu và quản trị viên trang web
Nếu bạn điều hành một trang với plugin bị ảnh hưởng hoặc bạn không chắc chắn, hãy làm theo các bước ngay lập tức — được ưu tiên theo độ an toàn và tốc độ.
- Cập nhật plugin
- Nếu có phiên bản plugin đã được vá từ nhà cung cấp, hãy cập nhật ngay lập tức. Đó là cách sửa chữa tốt nhất.
- Nếu không có bản vá nào có sẵn, hãy vô hiệu hóa plugin.
- Ngay lập tức đưa plugin ngoại tuyến để loại bỏ bề mặt tấn công.
- Hạn chế quyền truy cập của quản trị viên
- Tạm thời hạn chế quyền truy cập wp-admin bằng cách cho phép IP (tường lửa máy chủ web) hoặc bằng cách thêm xác thực HTTP cho quản trị viên.
- Yêu cầu tất cả quản trị viên đăng xuất, sau đó đăng nhập lại sau khi đã khắc phục.
- Thay đổi mật khẩu và bí mật.
- Buộc đặt lại mật khẩu cho tất cả các tài khoản quản trị viên. Thay đổi khóa API và bất kỳ bí mật nào mà plugin có thể đã lưu trữ.
- Kiểm tra cài đặt và khôi phục.
- Kiểm tra và khôi phục cài đặt plugin nếu đã thay đổi. Khôi phục từ một bản sao lưu sạch nếu bạn phát hiện các điểm đến chuyển hướng độc hại khó loại bỏ.
- Chạy quét phần mềm độc hại
- Quét các tệp trang và cơ sở dữ liệu để tìm nội dung bị tiêm. Xóa hoặc cách ly các tệp nghi ngờ.
- Kích hoạt xác thực hai yếu tố (2FA)
- Yêu cầu xác thực hai yếu tố (2FA) cho các tài khoản quản trị viên để giảm thiểu rủi ro từ các cuộc tấn công dựa trên thông tin xác thực.
- Tăng cường giám sát và ghi nhật ký
- Bật và xem xét nhật ký truy cập chi tiết. Cân nhắc thêm giám sát tính toàn vẹn tệp để phát hiện các thay đổi trong tương lai.
- Thông báo cho các bên liên quan
- Thông báo cho chủ sở hữu trang, khách hàng và các thành viên trong nhóm về những thay đổi tiềm ẩn và các bước đã thực hiện.
- Nếu bạn không có nguồn lực bảo mật nội bộ, hãy liên hệ với một chuyên gia.
- Cân nhắc dịch vụ bảo mật chuyên nghiệp để thực hiện đánh giá và dọn dẹp toàn diện.
Bảo vệ WP-Firewall — cách mà WAF có thể giúp bạn ngay bây giờ.
Tại WP-Firewall, chúng tôi thiết kế các quy tắc và bản vá ảo đặc biệt cho các lỗ hổng như thế này vì các chủ sở hữu trang web thường không thể áp dụng các bản vá của nhà cung cấp ngay lập tức. Một Tường lửa Ứng dụng Web (WAF) có thể giảm đáng kể khoảng thời gian tiếp xúc bằng cách chặn các nỗ lực khai thác và áp dụng các biện pháp kiểm soát bù đắp.
Dưới đây là các biện pháp bảo vệ cụ thể mà WP-Firewall áp dụng và các quy tắc WAF được khuyến nghị mà bạn có thể triển khai ngay lập tức:
- Vá ảo cho các điểm cuối CSRF
- Phát hiện các yêu cầu POST đến các điểm cuối quản trị plugin có lỗ hổng đã biết và yêu cầu xác minh bổ sung (ví dụ: xác minh _wpnonce có mặt và hợp lệ).
- Nếu tham số nonce bị thiếu hoặc không hợp lệ, chặn hoặc thách thức yêu cầu và thông báo cho quản trị viên trang web.
- Thực thi SameSite và Origin/Referer
- Chặn các yêu cầu POST đến các điểm cuối quản trị có Origin bên ngoài hoặc thiếu tiêu đề Referer. Các yêu cầu quản trị hợp lệ thường đến từ miền quản trị.
- Phân tích hành vi yêu cầu
- Chặn hoặc thách thức các biểu mẫu tự động gửi từ các nguồn bên ngoài (các yêu cầu có thời gian ngắn và không có tương tác).
- Giới hạn tỷ lệ các yêu cầu POST đến admin-post.php và admin-ajax.php từ cùng một IP hoặc nguồn.
- Ví dụ về chữ ký WAF (cấu hình giả)
- Chặn nếu: POST đến /wp-admin/admin-post.php với action=redirect_countdown_update và thiếu tham số _wpnonce.
- Chặn nếu: POST đến /wp-admin/admin.php?page=redirect-countdown và tiêu đề Referer không có mặt hoặc không khớp với nguồn gốc trang web.
- Chặn nếu: POST đến điểm cuối cài đặt plugin với tham số redirect_url khớp với danh sách miền độc hại đã biết hoặc URI dữ liệu.
- Thêm một thách thức cho các hành động quản trị nghi ngờ
- Đặt một thách thức bổ sung (CAPTCHA hoặc nhắc nhở 2FA) trước các điểm cuối cài đặt plugin cho các khách hàng không thể cập nhật plugin ngay lập tức.
- Cảnh báo bất thường dựa trên hành vi
- Cảnh báo về những thay đổi đột ngột đối với các tùy chọn liên quan đến chuyển hướng trong bảng tùy chọn và trên các yêu cầu POST thay đổi các trường chuyển hướng.
- Bảo vệ tự động quay lại
- Phát hiện và chặn các thay đổi đối với các mục tiêu chuyển hướng khớp với các mẫu rủi ro cao (miền bên ngoài, miền ngắn hạn, miền bị đánh dấu cho lừa đảo).
Ví dụ (quy tắc pseudocode):
NẾU request.method == POST
Lưu ý: Các WAF công cộng không thể xác thực đáng tin cậy các nonce WP thay đổi theo phiên mà không cần tích hợp thêm, vì vậy việc chặn dựa trên nonce bị thiếu + referer bên ngoài là một bản vá ảo thực tế.
Hướng dẫn cho nhà phát triển — cách sửa mã plugin
Nếu bạn duy trì hoặc phát triển các plugin WordPress, lỗ hổng này là một lời nhắc quan trọng để tuân theo các thực tiễn bảo mật tốt nhất của WordPress. Đây là những gì nên được thực hiện trong các trình xử lý yêu cầu của plugin:
- Thêm và xác minh một nonce
wp_nonce_field( 'redirect_countdown_update_action', 'redirect_countdown_nonce' );nếu ( ! isset( $_POST['redirect_countdown_nonce'] ) || ! wp_verify_nonce( $_POST['redirect_countdown_nonce'], 'redirect_countdown_update_action' ) ) { - Kiểm tra khả năng của người dùng hiện tại
if ( ! current_user_can( 'manage_options' ) ) { - Làm sạch và xác thực đầu vào
$redirect_url = isset( $_POST['redirect_url'] ) ? esc_url_raw( wp_unslash( $_POST['redirect_url'] ) ) : ''; - Sử dụng admin-post hoặc REST với các callback quyền hạn phù hợp
Nếu công khai các điểm cuối REST, sử dụng permission_callback xác thực khả năng và nonce.
Đối với các trình xử lý admin-post, sử dụng check_admin_referer() khi có thể. - Ghi lại các thay đổi của admin và cung cấp tùy chọn hoàn tác
Giữ một dấu vết kiểm toán của các thay đổi cài đặt và một cơ chế hoàn tác đơn giản để nhanh chóng khôi phục các thay đổi không mong muốn.
- Xem lại danh sách kiểm tra xuất bản/cam kết
Đánh giá mã bảo mật nên là một phần của quy trình phát hành. Các bài kiểm tra đơn vị và bài kiểm tra tích hợp cho các kiểm tra quyền hạn và nonce giúp tránh các lỗi tái phát.
Thực tiễn tốt nhất về tăng cường và giám sát lâu dài
- Nguyên tắc đặc quyền tối thiểu
Giới hạn số lượng tài khoản admin. Sử dụng vai trò chi tiết và tránh cấp quyền cao cho những người dùng không đáng tin cậy. - Thực thi 2FA
Yêu cầu xác thực hai yếu tố cho người dùng admin để giảm thiểu tác động của việc đánh cắp thông tin xác thực và rủi ro phiên. - Giới hạn phiên quản trị trên các máy công cộng
Đào tạo nhân viên đăng xuất khỏi bảng điều khiển quản trị, tránh phiên quản trị trên WiFi công cộng và sử dụng cách ly trình duyệt cho các tác vụ quản trị. - Tường lửa ứng dụng web
Sử dụng WAF với khả năng vá ảo để chặn các mẫu khai thác đã biết trong khi chờ cập nhật. - Giám sát tính toàn vẹn và thay đổi tệp
Sử dụng giám sát tính toàn vẹn tệp và quét theo lịch để phát hiện các chèn độc hại và sửa đổi không mong muốn. - Giám sát thay đổi cơ sở dữ liệu
Giám sát các thay đổi đối với wp_options và các bảng quan trọng khác; cảnh báo khi có khóa không mong muốn được thêm vào hoặc giá trị thay đổi. - Kế hoạch sao lưu & khôi phục
Duy trì các bản sao lưu thường xuyên, đã được kiểm tra (tệp + DB). Giữ bản sao ngoài trang và xác minh quy trình khôi phục. - Công bố lỗ hổng và quản lý bản vá
Duy trì danh sách các plugin và chủ đề. Đăng ký vào các danh sách gửi thư bảo mật và áp dụng cập nhật kịp thời.
Danh sách kiểm tra ứng phó sự cố (từng bước)
Nếu bạn phát hiện hoặc nghi ngờ có sự khai thác:
- Đưa trang web ngoại tuyến hoặc đặt nó vào chế độ bảo trì nếu cần để ngăn chặn thiệt hại thêm.
- Chặn điểm cuối plugin dễ bị tổn thương qua WAF.
- Vô hiệu hóa plugin dễ bị tổn thương (nếu an toàn để làm như vậy).
- Thay đổi mật khẩu cho tất cả người dùng cấp quản trị và xoay vòng thông tin xác thực API.
- Buộc đăng xuất tất cả các phiên (ví dụ: cập nhật mã thông báo phiên người dùng).
- Xem xét cài đặt và loại bỏ các chuyển hướng độc hại.
- Kiểm tra .htaccess và cấu hình máy chủ để tìm các quy tắc độc hại.
- Quét tệp và cơ sở dữ liệu để tìm nội dung bị chèn; làm sạch hoặc khôi phục từ bản sao lưu đã biết là tốt.
- Cài đặt lại lõi WordPress và các plugin từ các nguồn đáng tin cậy.
- Thu thập nhật ký và siêu dữ liệu cho phân tích pháp y, và bảo tồn chúng cho bất kỳ cuộc điều tra tiếp theo nào.
- Thông báo cho các bên liên quan và, nếu cần, các đội ngũ pháp lý/tuân thủ.
- Chỉ kích hoạt lại trang web sau khi đã thực hiện khắc phục và giám sát.
Suy nghĩ cuối cùng
Một lỗ hổng CSRF nhắm vào cài đặt plugin — đặc biệt là những cài đặt quản lý chuyển hướng — là rất mạnh mẽ vì nó lợi dụng sự tin tưởng và quyền hạn của chính các quản trị viên của bạn. Đây là một lời nhắc nhở rằng bảo mật vừa là trách nhiệm phát triển vừa là một kỷ luật vận hành: các nhà phát triển phải thực hiện kiểm tra nonce và khả năng; các nhà điều hành trang web phải củng cố và giám sát.
Nếu bạn sử dụng plugin bị ảnh hưởng, hãy ưu tiên giảm thiểu ngay bây giờ: cập nhật hoặc vô hiệu hóa plugin, thực thi các thực tiễn tốt nhất cho quản trị viên, và áp dụng các biện pháp bảo vệ WAF để giảm thiểu thời gian tấn công. Các bước trên cung cấp một con đường bảo vệ cho cả các đội ngũ kỹ thuật và chủ sở hữu trang web.
Bảo vệ trang web của bạn với WP-Firewall — Bảo vệ thiết yếu miễn phí
Tiêu đề: Bảo mật ngay lập tức với một tường lửa nhẹ, được quản lý
Nếu bạn đang tìm kiếm một cách dễ dàng để giảm thiểu sự tiếp xúc của bạn với các lỗ hổng như thế này — bao gồm vá lỗi ảo ngay lập tức và phát hiện mối đe dọa liên tục — gói Cơ bản (Miễn phí) của WP-Firewall cung cấp cho bạn những điều cần thiết mà không tốn phí. Gói miễn phí bao gồm một tường lửa được quản lý, băng thông không giới hạn, một Tường lửa Ứng dụng Web (WAF) với các bản cập nhật quy tắc, một trình quét phần mềm độc hại, và bảo vệ chống lại các rủi ro OWASP Top 10. Nó được thiết kế để cung cấp cho các trang WordPress nhỏ và vừa sự bảo vệ thực tế, không cần can thiệp trong khi bạn áp dụng các bản sửa lỗi hoặc chờ đợi các bản cập nhật plugin.
Đăng ký gói Miễn phí và nhận bảo vệ WAF được quản lý ngay bây giờ:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Nếu bạn cần nhiều tính năng tự động hóa và phản hồi hơn, các gói trả phí thêm vào việc loại bỏ phần mềm độc hại tự động, kiểm soát IP mục tiêu, báo cáo hàng tháng, và vá lỗi ảo nâng cao — hữu ích cho các cơ quan và các trang có giá trị cao.
Cảm ơn bạn đã đọc. Nếu bạn cần giúp đỡ trong việc đánh giá trang web của mình hoặc áp dụng bất kỳ biện pháp giảm thiểu nào trong số này, Nhóm Bảo mật WP-Firewall có thể cung cấp hướng dẫn và dịch vụ quản lý để bảo vệ môi trường WordPress của bạn một cách nhanh chóng và đáng tin cậy.
