本章将完成WordPress核心安装并实施企业级安全防护,包含密钥配置、登录保护等关键措施,让你的网站坚如磐石💪
📥 一、WordPress核心安装
- 下载最新版WordPress并解压
- 复制文件到网站根目录
- 创建配置文件
❏ 复制
cd /tmp
wget https://wordpress.org/latest.tar.gz
tar -xzvf latest.tar.gz
❏ 复制
sudo cp -R wordpress/* /var/www/wordpress/
sudo chown -R www-data:www-data /var/www/wordpress
❏ 复制
cd /var/www/wordpress
sudo cp wp-config-sample.php wp-config.php
🔑 二、密钥安全配置(关键步骤!)
使用官方密钥生成器提升安全性:
❏ 复制
# 生成唯一密钥(每次运行结果不同)
curl -s https://api.wordpress.org/secret-key/1.1/salt/
将输出结果完整替换wp-config.php中的以下段落:
❏ 复制
define('AUTH_KEY', 'put your unique phrase here');
define('SECURE_AUTH_KEY', 'put your unique phrase here');
define('LOGGED_IN_KEY', 'put your unique phrase here');
define('NONCE_KEY', 'put your unique phrase here');
define('AUTH_SALT', 'put your unique phrase here');
define('SECURE_AUTH_SALT', 'put your unique phrase here');
define('LOGGED_IN_SALT', 'put your unique phrase here');
define('NONCE_SALT', 'put your unique phrase here');
🚪 三、登录安全加固
- 3.1 更改默认登录地址 - 防止暴力破解
- 3.2 限制登录尝试 - 安装Fail2Ban
- 3.3 创建专属过滤规则
- 3.4 启用防护策略
❏ 复制
// 在wp-config.php末尾添加
define('WP_LOGIN_URL', '/secret-login');
❏ 复制
sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
❏ 复制
# /etc/fail2ban/filter.d/wordpress.conf
[Definition]
failregex = ^<HOST>.*"POST.*/wp-login.php.* HTTP.*" 200
ignoreregex =
❏ 复制
# /etc/fail2ban/jail.local 末尾添加
[wordpress]
enabled = true
port = http,https
filter = wordpress
logpath = /var/log/nginx/access.log
maxretry = 3
bantime = 86400
🛡️ 四、关键安全配置
配置项 | 作用 | 操作位置 |
---|---|---|
禁用文件编辑 | 防止后台修改代码 | wp-config.php添加:define('DISALLOW_FILE_EDIT', true); |
隐藏版本号 | 避免暴露漏洞信息 | functions.php添加:remove_action('wp_head', 'wp_generator'); |
XML-RPC防护 | 阻止DDOS攻击入口 | .htaccess添加:# Block WordPress xmlrpc.php requests |
🔍 五、安装后安全检查
❏ 复制
# 使用WP-CLI进行安全扫描
sudo curl -O https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-cli.phar
sudo chmod +x wp-cli.phar
sudo mv wp-cli.phar /usr/local/bin/wp
# 运行安全检查
cd /var/www/wordpress
wp security check
✅ 预期看到:
Success: No security vulnerabilities detected.
🚨 六、紧急情况处理预案
- 被入侵后操作流程:
- 立即关闭网站:
sudo systemctl stop nginx
- 下载备份文件到本地
- 使用杀毒工具扫描:
sudo clamscan -r /var/www
- 重置所有密码(数据库+后台用户)
- 重新生成密钥(重复本章第二节)
- 立即关闭网站:
文章评论