
| Tên plugin | WpStream |
|---|---|
| Loại lỗ hổng | Tải lên tập tin tùy ý |
| Số CVE | CVE-2026-39527 |
| Tính cấp bách | Trung bình |
| Ngày xuất bản CVE | 2026-04-19 |
| URL nguồn | CVE-2026-39527 |
Hiểu và Giảm thiểu CVE-2026-39527 — Tải lên tệp tùy ý trong WpStream (< 4.11.2)
Là đội ngũ đứng sau WP-Firewall, chúng tôi theo dõi chặt chẽ các lỗ hổng plugin WordPress và cung cấp hướng dẫn giảm thiểu cũng như các biện pháp bảo vệ có thể thực hiện cho các chủ sở hữu trang web. Vào ngày 17 tháng 4 năm 2026, một báo cáo mới đã được công bố mô tả một lỗ hổng tải lên tệp tùy ý ảnh hưởng đến các phiên bản WpStream trước 4.11.2 (CVE-2026-39527). Vấn đề này cho phép một vai trò người dùng có quyền hạn thấp (Người đăng ký) tải lên các tệp tùy ý vào một trang WordPress dưới một số điều kiện nhất định.
Trong bài viết này, chúng tôi sẽ giải thích lỗ hổng này có nghĩa là gì, tại sao nó lại nguy hiểm, cách một kẻ tấn công có thể kết hợp nó để hoàn toàn xâm phạm một trang, và — quan trọng nhất — chính xác những gì bạn nên làm ngay bây giờ để bảo vệ các trang của bạn. Chúng tôi sẽ đề cập đến các biện pháp giảm thiểu ngay lập tức mà bạn có thể áp dụng, tăng cường lâu dài, kỹ thuật phát hiện và các bước phản ứng sự cố. Chúng tôi cũng sẽ cung cấp các quy tắc WAF thực tiễn và các biện pháp bảo vệ cấp máy chủ mà bạn có thể áp dụng ngay lập tức.
Tóm tắt: Cập nhật WpStream lên 4.11.2 hoặc phiên bản mới hơn ngay lập tức. Nếu bạn không thể cập nhật, hãy áp dụng các quy tắc WAF để chặn tải lên, vô hiệu hóa plugin cho đến khi bạn có thể cập nhật, vô hiệu hóa thực thi PHP trong các thư mục tải lên và thực hiện một cuộc điều tra kỹ lưỡng để tìm kiếm các chỉ số bị xâm phạm.
Điều gì đã xảy ra: một tóm tắt ngắn gọn
- Lỗ hổng: Tải lên tệp tùy ý trong các phiên bản plugin WpStream cũ hơn 4.11.2.
- CVE: CVE-2026-39527.
- Mức độ nghiêm trọng: Trung bình (CVSS ~5.4), nhưng tác động thực tế có thể leo thang đến việc xâm phạm toàn bộ trang khi kết hợp với webshell hoặc các lỗ hổng liên kết.
- Quyền hạn yêu cầu: Người đăng ký (tài khoản có quyền hạn thấp).
- Đã được vá trong: WpStream 4.11.2.
- Rủi ro đối với các chủ sở hữu trang: Những kẻ tấn công có thể đăng ký hoặc khai thác tài khoản Người đăng ký có thể tải lên các tệp thực thi (cửa hậu, webshell), dẫn đến thực thi mã từ xa, đánh cắp dữ liệu hoặc chuyển hướng đến các trang khác trên cùng một máy chủ.
Lớp lỗ hổng này — tải lên tệp tùy ý — thường bị khai thác quy mô lớn. Những kẻ tấn công sử dụng các công cụ quét tự động để tìm các điểm tải lên và cố gắng thả các tải trọng độc hại. Bởi vì lỗ hổng này có thể được kích hoạt bởi người dùng có quyền hạn thấp, bất kỳ trang nào cho phép đăng ký hoặc tải lên của khách đều trở thành mục tiêu.
Tại sao tải lên tập tin tùy ý lại nguy hiểm
Các lỗ hổng tải lên tệp tùy ý cho phép kẻ tấn công đặt các tệp mà họ chọn lên máy chủ web của bạn. Hậu quả bao gồm:
- Tải lên một webshell/cửa hậu PHP có thể được gọi bằng cách truy cập một URL và được sử dụng để thực thi lệnh, tải lên/tải xuống tệp, hoặc tạo người dùng quản trị mới.
- Lưu trữ nội dung độc hại vượt qua các kiểm tra bảo mật (ví dụ: hình ảnh có nhúng PHP hoặc phần mở rộng kép).
- Tải lên các tệp kịch bản (ví dụ: .php, .phtml, .jsp) được máy chủ web thực thi.
- Đầu độc thư viện phương tiện, nguồn cấp dữ liệu hoặc nhật ký của trang bạn để phát tán phần mềm độc hại hoặc spam.
- Leo thang: Kết hợp với quyền tệp yếu hoặc cấu hình sai các máy chủ ảo để chuyển hướng ra ngoài trang.
Ngay cả những lỗ hổng “trung bình” dường như cũng có thể trở thành nghiêm trọng trong thực tế — một webshell đơn lẻ thường đủ để kẻ tấn công có được quyền kiểm soát liên tục.
Cách mà kẻ tấn công có thể khai thác vấn đề WpStream này
Trong khi cơ chế khai thác chính xác phụ thuộc vào đường dẫn mã của plugin, một chuỗi điển hình trông như thế này:
- Kẻ tấn công có được tài khoản Người đăng ký (thông qua đăng ký, nhồi thông tin xác thực, hoặc khai thác một lỗi khác).
- Họ xác định điểm tải lên dễ bị tổn thương được WpStream sử dụng (ví dụ: một điểm cuối AJAX hoặc REST cụ thể cho plugin).
- Họ tạo một POST multipart/form-data bao gồm một tệp payload — thường là một webshell có tên gì đó như
wp-load.php.jpghoặcshell.php. - Nếu các kiểm tra phía máy chủ không xác thực đúng phần mở rộng tệp, loại MIME, hoặc nội dung, tệp sẽ được lưu ở một vị trí có thể truy cập (thường bên trong
wp-content/uploads/). - Kẻ tấn công truy cập tệp đã tải lên (ví dụ,
https://example.com/wp-content/uploads/2026/04/shell.php) và thực thi các lệnh hoặc cài đặt backdoor liên tục. - Từ đó, kẻ tấn công có thể tạo người dùng quản trị, sửa đổi tệp theme/plugin, hoặc lấy dữ liệu ra ngoài.
Các yếu tố rủi ro chính:
- Các trang web cho phép đăng ký người dùng.
- Kiểm tra xác thực tải lên hoặc kiểm tra loại nội dung được cấu hình sai.
- Các máy chủ thực thi PHP trong các thư mục tải lên.
- Các trang web thiếu WAF hoặc giám sát sẽ chặn hoặc cảnh báo về các tải lên đáng ngờ.
Hành động ngay lập tức (cần làm gì ngay bây giờ)
Nếu bạn quản lý các trang WordPress chạy WpStream, hãy theo dõi danh sách kiểm tra ưu tiên này ngay lập tức.
- Cập nhật plugin
- Nâng cấp WpStream lên phiên bản 4.11.2 hoặc mới hơn. Đây là bản sửa lỗi cuối cùng.
- Nếu tính năng cập nhật tự động được bật cho plugin, hãy xác nhận bản cập nhật đã được áp dụng thành công.
- Nếu bạn không thể cập nhật ngay lập tức
- Vô hiệu hóa plugin WpStream cho đến khi bạn có thể cập nhật một cách an toàn.
- Hạn chế quyền truy cập ở cấp máy chủ hoặc WAF đến các IP quản trị viên đã biết cho các điểm cuối tải lên của plugin.
- Áp dụng các quy tắc WAF để chặn tải lên tệp với các phần mở rộng hoặc nội dung đáng ngờ (các ví dụ bên dưới).
- Chặn thực thi PHP trong thư mục tải lên
- Từ chối thực thi các tập lệnh bên trong
wp-content/uploads/thông qua .htaccess (Apache) hoặc cấu hình NGINX. Ví dụ (Apache):
# Đặt trong wp-content/uploads/.htaccess- Ví dụ NGINX:
location ~* /wp-content/uploads/.*\.(php|phtml|php3|php4)$ { - Từ chối thực thi các tập lệnh bên trong
- Quét để tìm dấu hiệu bị xâm phạm (xem phần phát hiện bên dưới). Nếu bạn tìm thấy các tệp nghi ngờ, hãy cách ly trang web và thực hiện các bước phản ứng sự cố.
- Thay đổi thông tin đăng nhập và khóa
- Đặt lại mật khẩu quản trị viên và bất kỳ thông tin xác thực nào được lưu trữ trong cơ sở dữ liệu trang web.
- Thay đổi khóa API, khóa bí mật và thông tin xác thực cơ sở dữ liệu nếu bạn nghi ngờ bị xâm phạm.
- Tăng cường và giám sát.
- Bật xác thực hai yếu tố cho người dùng quản trị.
- Hạn chế đăng ký nếu không cần thiết.
- Cài đặt giám sát tính toàn vẹn tệp và lên lịch quét phần mềm độc hại hàng ngày.
Cách phát hiện nếu bạn đã bị nhắm mục tiêu hoặc bị xâm phạm
Dưới đây là các kiểm tra và lệnh thực tế mà bạn có thể chạy ngay lập tức (cần truy cập SSH hoặc cPanel).
- Tìm các tệp PHP mới tải lên trong các thư mục tải lên:
tìm wp-content/uploads -type f -iname "*.php" -o -iname "*.phtml" -o -iname "*.php5" -o -iname "*.phps" - Tìm các tệp có phần mở rộng kép nghi ngờ:
tìm wp-content/uploads -type f | egrep -i '\.(php|phtml|phps|php5)\.|\.php$' - Tìm kiếm các mẫu webshell (chuỗi phổ biến):
grep -R --line-number --binary-files=without-match -i "eval(" . - Kiểm tra việc tạo người dùng quản trị không mong đợi:
- Sử dụng WP-CLI:
wp user list --role=administrator - Hoặc truy vấn DB:
SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_registered > '2026-01-01';
- Sử dụng WP-CLI:
- Kiểm tra nhật ký truy cập cho các POST đáng ngờ đến các điểm cuối của plugin:
zgrep "POST /wp-admin/admin-ajax.php" /var/log/apache2/*access* | egrep "wpstream|upload"Tìm kiếm các POST lặp lại với các tác nhân người dùng bất thường hoặc sự gia tăng độ dài nội dung.
- Kiểm tra các tác vụ đã lên lịch không nên có ở đó:
danh sách sự kiện wp cron - Quét bằng một trình quét malware đáng tin cậy (phía máy chủ và các plugin WordPress).
Nếu bạn tìm thấy bất kỳ dấu hiệu nào ở trên — hãy coi trang web như có thể bị xâm phạm và làm theo các bước phản ứng sự cố bên dưới.
Ví dụ về quy tắc WAF và vá ảo: ngay lập tức chặn khai thác
Nếu bạn sử dụng WP-Firewall hoặc một WAF khác trước các trang WordPress của bạn, bạn có thể giảm thiểu các nỗ lực khai thác lỗ hổng tải lên này bằng cách chặn hoặc lọc các yêu cầu phù hợp với các mẫu khai thác.
Dưới đây là các khái niệm quy tắc ví dụ và các quy tắc cụ thể giống như ModSecurity. Điều chỉnh chúng theo cú pháp WAF của bạn.
- Chặn các tải lên trực tiếp bao gồm các phần mở rộng thực thi trong tên tệp đa phần
- Khớp tên tham số tải lên tệp (thường là
tài liệu,wpfile,stream_file) và từ chối nếu tên tệp bao gồm.php,.phtml,.phar,.pl,.jsp,.asphoặc các phần mở rộng kép.
Ví dụ quy tắc ModSecurity (minh họa):
SecRule REQUEST_METHOD "POST" "chain,deny,status:403,id:1001001,msg:'Chặn tải lên các tệp thực thi',severity:2" - Khớp tên tham số tải lên tệp (thường là
- Từ chối tải lên tệp nơi Content-Type và phần mở rộng tệp không khớp
- Chặn các tải lên application/octet-stream nơi phần mở rộng tệp là image/* hoặc ngược lại.
- Chặn các yêu cầu cố gắng truy cập vào điểm cuối dễ bị tổn thương của plugin
- Nếu plugin tiết lộ một đường dẫn điểm cuối đã biết (ví dụ,
/wp-admin/admin-ajax.php?action=wpstream_upload), chặn các yêu cầu POST đến điểm cuối đó từ các IP không phải quản trị viên hoặc yêu cầu một cookie cấp quản trị.
Ví dụ (ý tưởng quy tắc Nginx / WAF):
nếu ($request_method = POST) { - Nếu plugin tiết lộ một đường dẫn điểm cuối đã biết (ví dụ,
- Giới hạn tỷ lệ và thách thức các tài khoản nghi ngờ
- Nếu vai trò Người đăng ký được phép tải lên, thêm giới hạn tỷ lệ và thách thức (CAPTCHA) cho các tài khoản mới/thấp tin cậy.
- Chặn các chữ ký webshell phổ biến
- Chặn các yêu cầu bao gồm
cmd=tham số,thông qua(,hệ thống(, hoặceval(base64_decode(trong thân POST.
- Chặn các yêu cầu bao gồm
- Thực thi danh sách trắng loại tệp
- Chỉ cho phép các loại mime hình ảnh cho các điểm cuối phương tiện, và quét nội dung tệp thực tế (byte ma thuật) thay vì tin tưởng vào loại nội dung đã khai báo.
Quan trọng: các bản vá ảo là một biện pháp giảm thiểu tạm thời. Chúng giảm rủi ro trong khi bạn cập nhật bản vá của nhà cung cấp, nhưng chúng không thay thế cho việc áp dụng các bản sửa lỗi của nhà cung cấp.
Ví dụ quy tắc ModSecurity để chặn các nỗ lực tải lên nghi ngờ
Ví dụ này chỉ để hướng dẫn; hãy kiểm tra cẩn thận trong môi trường staging trước khi triển khai trong sản xuất:
# Chặn tải lên các tệp có phần mở rộng thực thi trong các biểu mẫu đa phần"
Một quy tắc khác để từ chối các yêu cầu chứa nội dung webshell điển hình:
SecRule ARGS|REQUEST_BODY "@rx (eval\(|base64_decode\(|shell_exec\(|passthru\(|system\()" "phase:2,deny,id:9009002,msg:'Chặn yêu cầu có payload giống webshell',log,status:403"
Nếu bạn chạy WP-Firewall, đội ngũ của chúng tôi sẽ chuyển đổi các phát hiện như vậy thành các quy tắc WAF tối ưu hóa để tránh các cảnh báo sai trong khi bảo vệ trang web của bạn.
Củng cố cấp độ máy chủ (được khuyến nghị)
Ngay cả khi có cập nhật plugin và WAF, việc củng cố máy chủ giảm phạm vi tác động:
- Vô hiệu hóa thực thi PHP trong các thư mục tải lên:
- Thêm vào
.htaccesshoặc quy tắc NGINX để ngăn chặn thực thi trongwp-content/uploads/.
- Thêm vào
- Đặt quyền truy cập tệp an toàn:
- Tệp: 644, Thư mục: 755. Đảm bảo quyền sở hữu khớp với người dùng máy chủ web.
- Tránh quyền truy cập có thể ghi cho mọi người (ví dụ: 777).
- Sử dụng suEXEC / PHP-FPM cho các nhóm trang riêng lẻ khi có thể.
- Tách biệt các trang với người dùng riêng biệt (không chia sẻ quyền sở hữu tệp giữa các trang).
- Vô hiệu hóa các chức năng PHP nguy hiểm (nếu không cần thiết):
exec, passthru, shell_exec, system, proc_open, popen. - Sử dụng một người dùng cơ sở dữ liệu riêng biệt, hạn chế cho mỗi trang.
- Giữ cho hệ điều hành máy chủ và bảng điều khiển được vá lỗi.
Phản ứng sự cố: phải làm gì nếu bạn phát hiện một webshell hoặc bị xâm phạm
Nếu các bước phát hiện cho thấy có khả năng bị xâm phạm, hãy làm theo kế hoạch phản ứng này:
- Cô lập trang web
- Đưa trang web ngoại tuyến hoặc đặt nó vào chế độ bảo trì.
- Cập nhật WAF để chặn tất cả các POST đáng ngờ.
- Nếu kẻ tấn công đang hoạt động, hãy xem xét việc đưa máy chủ ra khỏi mạng (phối hợp với nhà cung cấp).
- Bảo tồn nhật ký và một bản chụp pháp y
- Lưu nhật ký máy chủ web, sao lưu cơ sở dữ liệu và bản chụp hệ thống tệp.
- Ghi lại khoảng thời gian của hoạt động đáng ngờ.
- Xác định các cơ chế duy trì
- Tìm kiếm webshell trên toàn bộ trang web.
- Tìm kiếm người dùng quản trị không xác định, các tác vụ đã lên lịch (công việc wp_cron), các plugin/giao diện không bình thường và các tệp giao diện/plugin đã được chỉnh sửa.
- Gỡ bỏ backdoor một cách cẩn thận.
- Nếu bạn có một bản sao lưu sạch từ trước khi bị xâm phạm, hãy xem xét việc khôi phục và sau đó cập nhật tất cả thông tin đăng nhập và plugin.
- Nếu việc khôi phục không khả thi, hãy gỡ bỏ thủ công các tệp độc hại đã biết và mã đáng ngờ — nhưng hãy cẩn thận: nhiều backdoor ẩn nấp ở những vị trí có vẻ vô hại.
- Thay thế các tệp plugin hoặc giao diện đã chỉnh sửa bằng các bản sao mới tải xuống từ các nguồn chính thức.
- Thay đổi thông tin đăng nhập và khóa
- Đặt lại mật khẩu quản trị WordPress, FTP/SFTP, mật khẩu cơ sở dữ liệu và bất kỳ khóa API nào.
- Vô hiệu hóa bất kỳ phiên hoạt động nào và đặt lại các khóa xác thực trong wp-config.php (AUTH_KEY, SECURE_AUTH_KEY, v.v.).
- Bản vá và cập nhật
- Nâng cấp WpStream lên 4.11.2+ và cập nhật tất cả các plugin/core/giao diện lên các phiên bản được hỗ trợ.
- Quét và giám sát
- Chạy quét malware toàn diện và kích hoạt giám sát liên tục.
- Giữ nhật ký chi tiết và xem xét các chỉ số tái triển khai.
- Báo cáo và xem xét
- Nếu dữ liệu cá nhân bị lộ, hãy tuân theo các quy định tiết lộ áp dụng.
- Tiến hành xem xét sau sự cố và bịt các lỗ hổng đã xác định.
Nếu bạn không chắc chắn hoặc sự nhiễm vẫn tiếp diễn, hãy liên hệ với các chuyên gia phản ứng sự cố chuyên về dọn dẹp WordPress.
Các chỉ số của sự xâm phạm (IoCs) để tìm kiếm.
- Các tệp mới được tạo dưới
wp-content/uploads/với.phphoặc các phần mở rộng kép. - Người dùng quản trị không mong đợi được tạo ra xung quanh các dấu thời gian đáng ngờ.
- Các mục đáng ngờ trong wp_options (các tùy chọn tự động tải không được công nhận).
- Các mục CRON không bình thường được thêm bởi các plugin hoặc trực tiếp vào wp_cron.
- Các kết nối ra ngoài được khởi tạo từ các quy trình máy chủ web đến các IP không quen thuộc.
- Các yêu cầu POST lặp lại đến các điểm cuối plugin từ một nhóm nhỏ các IP hoặc các tác nhân tự động.
Ví dụ kiểm tra nhanh:
- Tìm các tệp được viết trong 7 ngày qua:
find . -type f -mtime -7 -ls - Tìm kiếm các tệp chứa
base64_decode:grep -R --line-number "base64_decode(" wp-content/ | egrep -v "vendor|node_modules"
Khuyến nghị lâu dài để giảm rủi ro
- Duy trì chính sách cập nhật mạnh mẽ: vá các plugin, chủ đề và lõi kịp thời.
- Sử dụng WAF được quản lý để áp dụng các quy tắc và bản vá ảo nhanh chóng khi có lỗ hổng được công bố.
- Thực thi quyền tối thiểu cho các vai trò người dùng: chỉ cấp quyền tải lên cho các vai trò đáng tin cậy và xem xét kiểm soát nghiêm ngặt hơn cho những người dùng mới đăng ký.
- Giới hạn và giám sát việc tải lên tệp: yêu cầu danh sách trắng loại tệp và xác thực nội dung phía máy chủ.
- Sử dụng giám sát tính toàn vẹn tệp (FIM) để phát hiện các thay đổi bất ngờ.
- Tự động sao lưu và giữ sao lưu ở nơi khác và không thể thay đổi.
- Áp dụng cách ly môi trường và các nhóm PHP-FPM theo từng trang.
- Thiết lập giám sát và cảnh báo về các sự kiện quan trọng (tạo quản trị viên mới, tải lên tệp lớn, mẫu POST bất thường).
- Áp dụng các thực hành phát triển an toàn cho các plugin bạn chạy (chỉ cài đặt các plugin từ các nguồn đáng tin cậy; thực hiện xem xét mã cho các plugin có quyền cao).
Ví dụ truy vấn phát hiện cho Splunk / ELK
- Phát hiện các POST đến các điểm tải lên với tên tệp giống php:
index=web_logs method=POST uri="/wp-admin/admin-ajax.php" | regex request_body=".*filename=.*(php|phtml|phar).*" | stats count by clientip, uri, useragent - Tìm các tệp tải lên đột ngột bởi các tác nhân người dùng không phải quản trị viên:
index=web_logs status=200 uri="/wp-content/uploads" | stats count by clientip, request_uri | where count > 10 - Tìm kiếm các mẫu payload webshell:
index=web_logs request_body="*eval(*" OR request_body="*base64_decode(*" | table _time, clientip, request_uri
Tại sao WAF + tăng cường máy chủ là điều cần thiết
Cập nhật ngay lập tức là giải pháp lý tưởng — nhưng trong hoạt động thực tế, bạn có thể không thể cập nhật tất cả các trang cùng một lúc. Một WAF (Tường lửa ứng dụng web) cung cấp bảo vệ quan trọng bằng cách:
- Chặn các mẫu khai thác đã biết và tải lên tệp độc hại.
- Ngăn chặn các trình quét tự động tiếp cận các điểm cuối dễ bị tổn thương.
- Áp dụng các bản vá ảo để ngăn chặn các nỗ lực khai thác trong khi bạn lên kế hoạch cập nhật.
- Cung cấp ghi chép và cảnh báo tập trung để bạn phát hiện các nỗ lực sớm hơn.
Kết hợp với việc tăng cường máy chủ (không cho phép thực thi kịch bản trong các tệp tải lên, kiểm soát quyền, cách ly), một WAF giảm đáng kể khả năng khai thác thành công.
Một kết luận ngắn gọn từ chuyên gia
CVE-2026-39527 trong WpStream là một ví dụ điển hình về lý do tại sao việc xử lý tải lên là một trong những khía cạnh quan trọng nhất của bảo mật ứng dụng web. Bởi vì lỗ hổng có thể được kích hoạt bởi người dùng có quyền hạn thấp, bề mặt tấn công rất rộng — đặc biệt trên các trang cho phép đăng ký công khai hoặc tải lên của khách. Hành động tốt nhất là cập nhật WpStream lên 4.11.2 hoặc phiên bản mới hơn ngay lập tức.
Nếu bạn không thể cập nhật ngay lập tức, hãy áp dụng WAF và các biện pháp giảm thiểu cấp máy chủ được mô tả ở trên, tạm thời vô hiệu hóa plugin và quét trang web của bạn để tìm dấu hiệu bị xâm phạm. Kết hợp các biện pháp giảm thiểu nhanh chóng với một cuộc điều tra kỹ lưỡng và cải tiến hoạt động lâu dài để ngăn chặn các vấn đề tương tự trong tương lai.
Bắt đầu bảo vệ trang web của bạn với WP-Firewall Basic (Miễn phí)
Bảo vệ trang web của bạn ngay lập tức — thử WP-Firewall Basic miễn phí
Nếu bạn muốn bảo vệ ngay lập tức, liên tục trong khi cập nhật và tăng cường các trang web của mình, WP-Firewall cung cấp một gói Cơ bản (Miễn phí) cung cấp các thành phần bảo vệ thiết yếu:
- Tường lửa được quản lý với các quy tắc được cấu hình sẵn cho WordPress
- Băng thông không giới hạn tại rìa WAF
- Các quy tắc Tường lửa ứng dụng web (WAF) được điều chỉnh cho các lỗ hổng plugin WordPress
- Trình quét phần mềm độc hại kiểm tra các tệp tải lên và các tệp lõi
- Phạm vi giảm thiểu cho 10 danh mục rủi ro hàng đầu của OWASP
Gói Cơ bản của chúng tôi được thiết kế để ngăn chặn các nỗ lực khai thác hàng loạt phổ biến và các cuộc tấn công tải lên tệp tùy ý như thế này trong khi bạn thực hiện cập nhật và khắc phục. Đăng ký WP-Firewall Basic và kích hoạt một lớp bảo vệ ngay hôm nay: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Nếu bạn cần tự động hóa bổ sung (loại bỏ phần mềm độc hại tự động, danh sách cho phép/không cho phép IP), các gói trả phí của chúng tôi thêm những tính năng đó và mở rộng đến các dịch vụ quản lý và báo cáo.
Danh sách kiểm tra nhanh mà bạn có thể sao chép & dán
Nếu bạn cần giúp đỡ trong việc thực hiện các quy tắc bảo vệ, quét webshell hoặc thực hiện phản ứng sự cố, đội ngũ WP-Firewall của chúng tôi sẵn sàng hỗ trợ. Chúng tôi cung cấp quản lý giảm thiểu và vá ảo để chặn các nỗ lực khai thác đang hoạt động trong khi bạn vá — và chúng tôi có thể giúp bạn củng cố trang web của mình để giảm thiểu rủi ro trong tương lai.
Hãy giữ an toàn,
Nhóm bảo mật WP-Firewall
