
| Tên plugin | nginx |
|---|---|
| Loại lỗ hổng | Kiểm soát truy cập bị hỏng |
| Số CVE | CVE-0000-0000 |
| Tính cấp bách | Thông tin |
| Ngày xuất bản CVE | 2026-04-11 |
| URL nguồn | CVE-0000-0000 |
Khẩn cấp: Lỗ hổng đăng nhập WordPress mới — Những gì chủ sở hữu trang web phải làm ngay bây giờ
Là các chuyên gia bảo mật WordPress tại WP-Firewall, chúng tôi đang thấy sự gia tăng các cuộc tấn công tự động nhắm vào các điểm cuối đăng nhập và quy trình xác thực. Bài viết này giải thích về rủi ro, cách mà kẻ tấn công khai thác các điểm yếu liên quan đến đăng nhập, cách phát hiện nếu bạn đã bị nhắm đến, và chính xác những gì bạn nên làm để bảo vệ trang web của mình - ngay bây giờ.
Mục lục
- Tóm tắt điều hành
- Lỗ hổng “đăng nhập” này thường trông như thế nào
- Tại sao các lỗ hổng đăng nhập lại nguy hiểm đến vậy
- Cách nhanh chóng phát hiện xem trang web của bạn có bị nhắm đến hay không
- Các bước ngay lập tức để giảm thiểu rủi ro (0–60 phút)
- Khắc phục ngắn hạn (cùng ngày)
- Làm cứng lâu dài và phòng ngừa
- Cách WP-Firewall bảo vệ bạn (chi tiết kỹ thuật)
- Danh sách kiểm tra và giám sát sau sự cố
- Bảo mật Đăng Nhập Của Bạn Ngày Hôm Nay - Thử Kế Hoạch Miễn Phí WP-Firewall
- Ghi chú cuối cùng và tài nguyên được khuyến nghị
Tóm tắt điều hành
Một loại lỗ hổng liên quan đến đăng nhập - thường ảnh hưởng đến quy trình xác thực WordPress, các điểm cuối đăng nhập, hoặc các plugin dễ bị tổn thương mà kết nối với xác thực - tiếp tục là một vectơ ưa thích cho các kẻ tấn công. Dù vấn đề là một lỗi cho phép bỏ qua xác thực, xử lý không đúng các mã thông báo xác thực, hay xác thực đầu vào kém cho phép chiếm đoạt tài khoản, tác động là rất lớn: truy cập trái phép, rò rỉ dữ liệu, làm biến dạng trang web, tiêm backdoor, và sử dụng trang web như một điểm khởi đầu cho các cuộc tấn công tiếp theo.
Bài viết này cung cấp hướng dẫn thực tiễn, có thứ tự ưu tiên mà bạn có thể hành động ngay bây giờ. Nếu bạn quản lý các trang WordPress, đừng chờ đợi một khoảng thời gian vá lỗi: áp dụng các biện pháp giảm thiểu ngay lập tức (giới hạn tỷ lệ, quy tắc WAF, chính sách khóa), sau đó thực hiện các sửa chữa lâu dài (cập nhật, vá lỗi, vá ảo, 2FA, vệ sinh mật khẩu, giám sát). Chúng tôi cũng phác thảo những gì WP-Firewall làm để phát hiện và giảm thiểu những rủi ro này một cách chủ động.
Lỗ hổng “đăng nhập” này thường trông như thế nào
Bởi vì báo cáo lỗ hổng được phát hành công khai liên kết trước đó đã trả về lỗi 404 hoặc không có sẵn, chúng tôi sẽ mô tả các mẫu phổ biến mà chúng tôi đang thấy trong các vấn đề liên quan đến đăng nhập gần đây:
- Bỏ qua xác thực trong các plugin tùy chỉnh hoặc bên thứ ba:
- Các hook xác thực được triển khai kém hoặc các biểu mẫu đăng nhập tùy chỉnh bỏ qua xác thực nonce, kiểm tra khả năng của người dùng, hoặc xác thực phiên.
- Phơi bày thông tin xác thực:
- Các plugin ghi lại hoặc hiển thị mã thông báo xác thực, hoặc lưu trữ thông tin đăng nhập không an toàn trong cơ sở dữ liệu hoặc nhật ký.
- Logic xác thực bị hỏng:
- Xử lý cookie phiên yếu, mã thông báo có thể dự đoán, hoặc thiếu vô hiệu hóa phiên khi đặt lại mật khẩu.
- Tạo điều kiện cho brute force / nhồi thông tin đăng nhập:
- Các điểm cuối đăng nhập có thể truy cập mà không có giới hạn hoặc bảo vệ, kết hợp với thông tin đăng nhập bị rò rỉ từ các vi phạm khác.
- CSRF/Chuyển hướng/Thao tác tham số:
- Các kịch bản đăng nhập chấp nhận tham số URL để thiết lập trạng thái xác thực hoặc chuyển hướng mà không có kiểm tra thích hợp.
Kẻ tấn công có thể kết hợp những điểm yếu này với các kịch bản tự động, cho phép khai thác hàng loạt trên nhiều trang WordPress trong một khoảng thời gian ngắn.
Tại sao các lỗ hổng đăng nhập lại nguy hiểm đến vậy
Một lần đăng nhập bị xâm phạm thành công thường là con đường sạch nhất để chiếm đoạt toàn bộ trang web:
- Kiểm soát trực tiếp: Một kẻ tấn công có thể xác thực có thể cài đặt phần mềm độc hại, tạo tài khoản quản trị viên hoặc thay đổi nội dung.
- Tăng quyền: Một số lỗ hổng cho phép kẻ tấn công nâng quyền từ cấp độ người đăng ký lên cấp độ quản trị viên.
- Chuyển động ngang: Thông tin xác thực quản trị viên bị xâm phạm có thể được sử dụng trên nhiều trang web hoặc dịch vụ (hosting, email).
- Tính bền vững: Các cửa hậu và tác vụ theo lịch có thể được thêm vào để duy trì quyền truy cập ngay cả sau khi thông tin xác thực bị thay đổi.
- Thiệt hại về danh tiếng và SEO: Spam được chèn vào, các trang lừa đảo và chuyển hướng độc hại gây ra việc bị liệt vào danh sách đen của công cụ tìm kiếm, gây thiệt hại lâu dài cho lưu lượng truy cập và thương hiệu.
Do đó, việc giảm bề mặt tấn công ở lớp đăng nhập là rất quan trọng.
Cách nhanh chóng phát hiện xem trang web của bạn có bị nhắm đến hay không
Dưới đây là các kiểm tra thực tế, được ưu tiên mà bạn có thể tự thực hiện hoặc giao cho nhà cung cấp công nghệ của bạn:
- Xem xét các nỗ lực đăng nhập gần đây
- Kiểm tra nhật ký xác thực của bạn (WP-Firewall hoặc nhật ký máy chủ web) để tìm các đỉnh điểm trong các yêu cầu POST đến
/wp-login.php,/wp-admin,xmlrpc.php, hoặc các đường dẫn đăng nhập tùy chỉnh. - Tìm kiếm các nỗ lực thất bại lặp đi lặp lại từ cùng một dải IP, các tác nhân người dùng trông giống như máy quét (curl, python-requests), hoặc các yêu cầu tần suất cao.
- Kiểm tra nhật ký xác thực của bạn (WP-Firewall hoặc nhật ký máy chủ web) để tìm các đỉnh điểm trong các yêu cầu POST đến
- Kiểm tra các tài khoản mới hoặc người dùng quản trị viên đã thay đổi
- Bảng điều khiển → Người dùng: Sắp xếp theo ngày và xem xét các quản trị viên được tạo gần đây.
- Chạy lệnh WP-CLI này để liệt kê các tài khoản quản trị viên với dấu thời gian tạo (cần quyền truy cập CLI):
wp user list --role=administrator --fields=ID,user_login,user_email,registered
- Tìm kiếm các tác vụ theo lịch đáng ngờ (cron jobs)
- Tìm kiếm các mục wp-cron kỳ lạ hoặc các hook cron plugin chạy mã PHP không quen thuộc.
- Hệ thống tệp và các tệp đã chỉnh sửa
- Tìm các tệp đã chỉnh sửa gần đây trong
/wp-content/tải lên,/wp-content/themes,/wp-content/pluginsmà không nên là các tệp PHP có thể thực thi. - Tên tệp độc hại phổ biến:
class-*.php,wp-cache.php,cron-*.php,new.php,license.php(nhưng kẻ tấn công thay đổi tên).
- Tìm các tệp đã chỉnh sửa gần đây trong
- Kết nối ra ngoài
- Kiểm tra các kết nối ra ngoài không mong đợi đến các miền không xác định (malware gọi về nhà).
- Kiểm tra danh sách quy trình máy chủ để tìm các quy trình php đáng ngờ.
- Khám phá các trang quản trị ẩn hoặc chuyển hướng
- Thu thập thông tin trang web của bạn bằng cách sử dụng một công cụ thu thập liên kết và xem xét các chuyển hướng không mong đợi hoặc các liên kết được chèn vào các trang spam/phishing.
Nếu bạn tìm thấy bằng chứng về việc bị xâm phạm, hãy coi trang web như có thể bị xâm phạm và thực hiện các bước phản ứng sự cố bên dưới.
Các bước ngay lập tức để giảm thiểu rủi ro (0–60 phút)
Nếu bạn nghi ngờ trang web của mình hoặc một plugin bị ảnh hưởng, hãy áp dụng ngay các biện pháp phòng thủ này — ngay cả trước khi có bản vá chính thức.
- Đưa trang web vào chế độ bảo trì (nếu có thể)
- Giảm thiểu tác động đến khách truy cập trong khi bạn điều tra. Sử dụng một trang bảo trì tĩnh tối thiểu để tránh thực thi PHP động.
- Bật hoặc thắt chặt các biện pháp bảo vệ tường lửa ứng dụng web (WAF)
- Chặn các IP lạm dụng, thực thi giới hạn tốc độ trên các điểm cuối đăng nhập và bật các quy tắc nhắm mục tiêu vào việc nhồi nhét thông tin xác thực và các mẫu tấn công brute force.
- Nếu WAF của bạn hỗ trợ vá ảo hoặc quy tắc tùy chỉnh, hãy áp dụng một quy tắc để chặn các yêu cầu POST đến các điểm cuối mục tiêu điển hình với các tải trọng đáng ngờ, hoặc chặn các tác nhân người dùng đáng ngờ.
- Vô hiệu hóa xmlrpc.php trừ khi cần thiết
xmlrpc.phplà một vector phổ biến cho brute force và DDoS. Để chặn nó:- Thêm vào cấu hình nginx:
location = /xmlrpc.php { deny all; } - Hoặc sử dụng .htaccess cho Apache:
<Files "xmlrpc.php"> Order Allow,Deny Deny from all </Files>
- Buộc đặt lại mật khẩu cho người dùng quản trị và yêu cầu mật khẩu mạnh
- Đặt lại tất cả mật khẩu quản trị và bất kỳ tài khoản nào có quyền nâng cao. Sử dụng một trình tạo mật khẩu an toàn và đặt độ mạnh tối thiểu cho mật khẩu.
- Khóa quyền truy cập đăng nhập theo IP (nếu khả thi)
- Nếu bạn có các IP quản trị tĩnh, hãy hạn chế
/wp-login.phpVà/wp-adminđến những IP đó ở cấp độ máy chủ web.
- Nếu bạn có các IP quản trị tĩnh, hãy hạn chế
- Tạm thời vô hiệu hóa các plugin dễ bị tổn thương
- Nếu bạn nghi ngờ một plugin cụ thể là nguyên nhân và các bản cập nhật chưa có sẵn, hãy vô hiệu hóa nó và thông báo cho nhà cung cấp/hỗ trợ.
- Bật Xác thực Đa yếu tố (MFA) cho các tài khoản quản trị
- Ngay cả khi chỉ là tạm thời: thêm MFA dựa trên TOTP hoặc bảo vệ khóa phần cứng cho tất cả các tài khoản quản trị.
- Xem xét và dọn dẹp các tác vụ đã lên lịch và tài khoản người dùng
- Xóa bất kỳ cron hooks không quen thuộc và các tài khoản mới được tạo.
Những biện pháp giảm thiểu này giảm thiểu rủi ro ngay lập tức của brute force và khai thác tự động.
Khắc phục ngắn hạn (cùng ngày đến 3 ngày)
Khi các biện pháp giảm thiểu ngay lập tức đã được thực hiện, hãy theo dõi kế hoạch khắc phục ưu tiên này:
- Cập nhật lõi WordPress, chủ đề và plugin
- Cập nhật lên các phiên bản ổn định mới nhất sau khi thử nghiệm trong môi trường staging. Nếu lỗ hổng là cụ thể cho plugin và có bản cập nhật, hãy áp dụng ngay lập tức.
- Áp dụng vá ảo nếu không có bản vá của nhà cung cấp
- Sử dụng WAF của bạn để chặn các mẫu payload độc hại cụ thể cho đến khi có bản vá của nhà cung cấp. Vá ảo có thể bao gồm:
- Chặn các tham số yêu cầu cụ thể
- Từ chối các yêu cầu POST với độ dài nội dung bất thường
- Từ chối các IP/đại diện người dùng độc hại đã biết
- Sử dụng WAF của bạn để chặn các mẫu payload độc hại cụ thể cho đến khi có bản vá của nhà cung cấp. Vá ảo có thể bao gồm:
- Kiểm tra tính toàn vẹn của tệp và loại bỏ các cửa hậu
- Khôi phục các bản sao sạch của các tệp bị xâm phạm từ các bản sao lưu hoặc nguồn đã biết tốt.
- Tìm kiếm các tệp PHP lạ trong các tệp tải lên hoặc thư mục có thể ghi:
tìm wp-content/uploads -type f -name "*.php"
- Xóa hoặc cách ly bất kỳ tệp nghi ngờ nào.
- Thay đổi bí mật và khóa API.
- Thay thế các khóa API, mã thông báo OAuth và các thông tin xác thực khác có thể đã bị lộ.
- Tăng cường chính sách mật khẩu và chính sách khóa tài khoản
- Thực thi khóa tài khoản sau một số lần thử không thành công nhỏ và yêu cầu mật khẩu mạnh, độc nhất.
- Triển khai quản lý danh tiếng IP và bot
- Chặn các dải IP độc hại đã biết và sử dụng thách thức-phản hồi (CAPTCHA hoặc thách thức JS) cho những khách truy cập nghi ngờ.
- Sao lưu và kiểm tra phục hồi
- Đảm bảo sao lưu là gần đây và sạch. Kiểm tra phục hồi đến môi trường staging.
- Thông báo cho các bên liên quan bị ảnh hưởng
- Thông báo cho nhà cung cấp dịch vụ lưu trữ của bạn, các nhóm nội bộ và có thể là khách hàng nếu dữ liệu người dùng có thể bị lộ.
Làm cứng lâu dài và phòng ngừa
Để giảm bề mặt tấn công của bạn một cách vĩnh viễn, hãy áp dụng các thực hành sau:
- Thực thi MFA cho tất cả người dùng có quyền hạn.
- Sử dụng nguyên tắc quyền hạn tối thiểu cho tài khoản quản trị — tạo tài khoản riêng cho các nhiệm vụ hàng ngày và nâng quyền chỉ khi cần thiết
- Giữ tất cả phần mềm được cập nhật theo lịch trình thường xuyên và kiểm tra các bản vá trong môi trường staging
- Xóa các plugin và chủ đề không sử dụng — mã chết thường không được bảo trì và dễ bị tổn thương
- Sử dụng WAF được quản lý với vá ảo và quy tắc thích ứng
- Triển khai ghi log mạnh mẽ và lưu trữ log tập trung (thân thiện với điều tra)
- Quét bảo mật định kỳ và kiểm tra xâm nhập
- Củng cố cấu hình máy chủ:
- Vô hiệu hóa danh sách thư mục
- Hạn chế quyền truy cập tệp
- Vô hiệu hóa thực thi PHP trong các thư mục tải lên:
location ~* /wp-content/uploads/.*\.(php|phtml|phar)$ {
- Giáo dục người dùng và quản trị viên về lừa đảo và tái sử dụng thông tin đăng nhập — nhiều vụ xâm phạm bắt đầu với một mật khẩu đã được tái sử dụng
- Duy trì kế hoạch phản ứng sự cố và thực hiện các bài tập trên bàn
Cách WP-Firewall bảo vệ bạn (chi tiết kỹ thuật và lợi ích thực tiễn)
Là một dịch vụ tường lửa và bảo mật WordPress có kinh nghiệm, đây là cách WP-Firewall tiếp cận các rủi ro liên quan đến đăng nhập và cách các biện pháp bảo vệ của chúng tôi phù hợp với các khuyến nghị ngay lập tức và lâu dài ở trên.
- Tường lửa ứng dụng web được quản lý (WAF)
- Chặn theo thời gian thực các mẫu tấn công đã biết nhắm vào các điểm cuối đăng nhập (ví dụ: tải trọng POST bất thường, tiêu đề nghi ngờ, yêu cầu bị lỗi).
- Khả năng vá ảo: khi một lỗ hổng được công bố, đội ngũ bảo mật của chúng tôi có thể đẩy các quy tắc WAF nhắm mục tiêu để chặn các nỗ lực khai thác trên mạng được quản lý của chúng tôi trước khi các bản vá của nhà cung cấp có sẵn.
- Giới hạn tỷ lệ và điều tiết kết nối: giới hạn tỷ lệ theo IP và toàn cầu trên
/wp-login.php,/wp-admin, và các điểm cuối nhạy cảm khác để làm chậm việc nhồi nhét thông tin đăng nhập và các cuộc tấn công brute force.
- Quản lý bot và nhận dạng dấu vân tay
- Phân biệt lưu lượng hợp pháp với các kịch bản và máy quét tự động bằng cách sử dụng phân tích hành vi và tín hiệu danh tiếng.
- Thách thức các luồng nghi ngờ với JavaScript và các thách thức CAPTCHA để ngăn chặn các trình duyệt không có giao diện và các bot đơn giản.
- Quét phần mềm độc hại và chữ ký
- Quét liên tục các chữ ký malware đã biết, các tệp nghi ngờ trong các tải lên, và các mẫu webshell.
- Quét theo phương pháp Heuristic để xác định các thay đổi mã bất thường và các backdoor đã được chèn vào.
- Các tính năng bảo vệ đăng nhập
- Tích hợp và thực thi xác thực hai yếu tố (2FA) cho tất cả người dùng quản trị.
- Cơ chế khóa tài khoản và độ trễ tiến bộ sau các lần thử không thành công.
- Danh sách đen/trắng IP với khả năng chặn hàng loạt các dải IP lạm dụng hoặc thêm vào danh sách trắng các địa chỉ đáng tin cậy.
- Phát hiện và cảnh báo lỗ hổng
- Quét tự động cho các plugin và chủ đề dễ bị tổn thương.
- Cảnh báo ngay lập tức cho các đợt tăng đột biến đáng ngờ trong các nỗ lực đăng nhập hoặc các hành động quản trị bất thường.
- Tự động khắc phục và hỗ trợ
- Đối với các gói trả phí: dọn dẹp malware tự động, vá lỗ hổng ảo, và một đội phản ứng an ninh chuyên dụng để hỗ trợ phục hồi sự cố.
- Đối với người dùng gói miễn phí: bảo vệ WAF thiết yếu, quét malware, và giảm thiểu OWASP Top 10 để giảm thiểu đáng kể sự tiếp xúc.
- Nhật ký và dữ liệu pháp y
- Giữ lại, có thể truy vấn nhật ký cho phân tích pháp y sau sự cố (địa chỉ IP, chi tiết yêu cầu, tác nhân người dùng, dấu thời gian) để tăng tốc phát hiện và khắc phục.
- Tối ưu hóa và tư vấn an ninh (Pro)
- Các khuyến nghị tăng cường liên tục, báo cáo an ninh hàng tháng, và một quản lý tài khoản được chỉ định cho các trang lớn hơn.
Danh sách kiểm tra và giám sát sau sự cố
Nếu bạn xác nhận một sự xâm phạm, hãy sử dụng danh sách kiểm tra này để đảm bảo bạn đóng tất cả các cửa và phục hồi một cách an toàn:
- Bao gồm
- Đưa trang web vào chế độ bảo trì, cách ly các trường hợp bị xâm phạm, và hạn chế quyền truy cập.
- Diệt trừ
- Loại bỏ các backdoor, khôi phục từ một bản sao lưu sạch, thay đổi thông tin xác thực, và loại bỏ các cron job độc hại.
- Hồi phục
- Xem xét và tăng cường cấu hình, kích hoạt lại các dịch vụ, và kiểm tra chức năng trong môi trường staging trước khi trở lại sản xuất.
- Bài học kinh nghiệm
- Tài liệu cách kẻ tấn công đã truy cập, hệ thống nào bị ảnh hưởng và các cải tiến để ngăn chặn tái diễn.
- Giám sát và theo dõi
- Tăng cường độ nhạy giám sát trong ít nhất 90 ngày: theo dõi các tài khoản mới, tệp đã sửa đổi hoặc lưu lượng truy cập ra ngoài.
- Lên lịch kiểm toán bảo mật toàn diện và cập nhật sách hướng dẫn phản ứng sự cố.
- Các cân nhắc pháp lý và tuân thủ
- Nếu dữ liệu người dùng bị lộ, hãy tuân theo luật thông báo vi phạm địa phương và giao tiếp một cách minh bạch với người dùng.
Ví dụ thực tiễn: Quy tắc WAF và các biện pháp giảm thiểu ở cấp máy chủ
Dưới đây là một số quy tắc và đoạn mã mẫu mà bạn có thể điều chỉnh. Kiểm tra trong môi trường staging trước khi áp dụng vào sản xuất.
- Giới hạn tỷ lệ cơ bản cho nginx (ví dụ):
limit_req_zone $binary_remote_addr zone=login_zone:10m rate=10r/m; - Từ chối xmlrpc.php với nginx:
location = /xmlrpc.php { - Chặn thực thi PHP trong uploads (.htaccess cho Apache):
<Directory "/var/www/html/wp-content/uploads"> <FilesMatch "\.(php|phar|phtml)$"> Require all denied </FilesMatch> </Directory> - Ví dụ về bản vá ảo WAF (quy tắc giả):
- Nếu POST đến
/wp-login.phpchứa các payload mã hóa base64 đáng ngờ, chặn và cảnh báo.
- Nếu POST đến
Những quy tắc này nên được bổ sung bởi quản lý bot cấp cao hơn và phát hiện dựa trên hành vi.
Bảo mật Đăng Nhập Của Bạn Ngày Hôm Nay - Thử Kế Hoạch Miễn Phí WP-Firewall
Bảo vệ đăng nhập WordPress của bạn không phải là tùy chọn. Nếu bạn đang tìm kiếm các biện pháp bảo vệ ngay lập tức, được quản lý giúp giảm rủi ro khai thác trong khi cho bạn thời gian để áp dụng các bản vá của nhà cung cấp và thực hiện khắc phục, kế hoạch Cơ bản (Miễn phí) của chúng tôi là một bước đầu mạnh mẽ.
WP-Firewall Cơ bản (Miễn phí) bao gồm:
- Tường lửa quản lý thiết yếu với các quy tắc thời gian thực
- Băng thông không giới hạn thông qua lớp bảo vệ của chúng tôi
- Tường lửa Ứng dụng Web (WAF) được điều chỉnh cho đăng nhập WordPress và các lỗ hổng phổ biến
- Trình quét phần mềm độc hại để phát hiện các tệp đáng ngờ và mã đã được chèn
- Giảm thiểu cho các rủi ro OWASP Top 10 nhắm vào các lớp tấn công phổ biến và nguy hiểm nhất
Xem chi tiết kế hoạch và đăng ký gói miễn phí tại đây:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Nâng cấp lên các gói trả phí mang lại việc loại bỏ phần mềm độc hại tự động, danh sách đen/trắng IP, báo cáo bảo mật hàng tháng, vá lỗi ảo tự động và truy cập vào các dịch vụ bảo mật chuyên dụng cho các đội cần phục hồi thực tế và tối ưu hóa liên tục.
Ghi chú cuối cùng và tài nguyên được khuyến nghị
- Đừng dựa vào một lớp phòng thủ duy nhất. Kết hợp các kiểm soát WAF, xác thực mạnh, cập nhật thường xuyên và giám sát.
- Áp dụng nguyên tắc quyền hạn tối thiểu cho tất cả các tài khoản.
- Đối xử với các điểm cuối đăng nhập như tài sản có giá trị cao và trang bị cho chúng giám sát chặt chẽ hơn và giới hạn tỷ lệ.
- Nếu bạn vận hành nhiều trang WordPress, hãy tập trung quản lý bảo mật và thực thi việc tăng cường cơ bản trên tất cả các trang.
Nếu bạn cần hỗ trợ phân loại một sự cố nghi ngờ hoặc muốn được giúp đỡ trong việc thiết lập các biện pháp bảo vệ ngay lập tức (giới hạn tỷ lệ, vá lỗi ảo hoặc 2FA), đội ngũ bảo mật của chúng tôi tại WP-Firewall có thể giúp: đăng ký gói miễn phí ở trên để bắt đầu, hoặc liên hệ qua các kênh hỗ trợ của chúng tôi để có phản hồi nhanh chóng và thực tế hơn.
Hãy an toàn. Bảo vệ đăng nhập, bảo vệ trang web.
