Comment protéger votre site des vulnérabilités de ping back WordPress

Pingbacks peut rappeler quand quelquamp;rsquoun damp;rsquoautre parle de votre post. Ils peuvent également stimuler lamp;rsquooptimisation des moteurs de recherche (référencement) par des Rétroliens utiles et améliorer lamp;rsquoexpérience des visiteurs du site. Cependant, Ping back peut également aider les pirates informatiques à lancer des attaques de déni de service distribué (DDOS) sur votre site Web. Heureusement, pouvez désactiver le ping back si pensez que les risques lamp;emportent largement sur les avantages. En bloquant le processus XML RPC qui prend en charge cette fonctionnalité WordPress controversée, pouvez protéger votre site contre les attaques DDOS et éviter les temps d’arrêt.
Dans nous allons examiner pourquoi Ping back met votre site en danger et comment vérifier si votre site WordPress spécifique est activé XML RPC. Nous partagerons ensuite trois façons de désactiver cette fonction potentiellement dangereuse. Allons y! WordPress Pingbacks introduction les Pingbacks sont des notifications qui apparaissent dans la section commentaires du site. Ils indiquent quamp;rsquoun autre site Web est lié à votre contenu: Dans WordPress, le ping back est activé par défaut. Cela aide à suivre les liens entrants. Vous pouvez ensuite répondre à chaque ping back en conséquence. Par exemple, pouvez profiter de lamp;rsquooccasion pour interagir avec les sources de Rétroliens dans la section commentaires damp;rsquoun de leurs articles. Cela peut aider à bâtir une réputation de créateur de contenu amical et accessible.
De plus, si damp;rsquoautres sites mentionnent activement votre contenu, voudrez peut être que damp;rsquoautres le sachent. Vous pouvez élargir leurs messages via votre réseau social. Malheureusement, rien ne garantit que toutes les références seront positives. Cependant, pouvez souvent améliorer votre image publique en répondant à des références négatives plutôt que de simplement les ignorer. Pingback peut également être utilisé comme cible
Visitez votre site Web en raison de lamp;rsquoattention portée aux liens entrants vers votre contenu. De plus, les Rétroliens sont un facteur de classement pour de nombreux moteurs de recherche. pouvez obtenir beaucoup de ping back, il peut améliorer votre classement et le trafic organique.
Malheureusement, Pingback a un côté sombre. WordPress utilise l’interface XML RPC pour les activer, ce qui permet aux pirates informatiques de lancer des attaques de déni de service distribué (DDOS) sur votre site Web. Dans le cadre de cette attaque, les hackers ont utilisé XML RPC pour envoyer de nombreux ping back à votre site en peu de temps. Cela surchargera votre serveur et pourrait déconnecter votre site Web. Les résultats peuvent inclure des temps damp;rsquoarrêt coûteux et des taux de conversion plus faibles. Les hackers peuvent également utiliser Pingback pour divulguer les adresses IP publiques des installations WordPress protégées et contourner toute sécurité du système de noms de domaine (DNS). Certaines Parties malveillantes utilisent même le ping back pour trouver des portails vulnérables. Compte tenu de tout cela, pouvez envisager de désactiver cette fonctionnalité pour les sites WordPress.
Comment vérifier XML RPC sur votre site pour voir si WordPress 3.5 a activé le ping back et l’interface XML RPC est activée par défaut. Cependant, il n’y a aucune garantie que cela sera toujours le cas dans les versions ultérieures de WordPress. partagez votre site WordPress avec d’autres contributeurs, ils peuvent aussi avoir changé vos paramètres XML RPC à votre insu. Avant de désactiver XML RPC, devez toujours vérifier que cette interface est activée pour votre site WordPress spécifique. Vous pouvez utiliser lamp;rsquooutil de validation XML RPC pour vérifier rapidement et facilement son état:
Dans le champ Adresse, saisissez lamp;rsquoURL du site Web. Puis cliquez sur
Désactivation du plug in. Conclusion Malgré certains aspects positifs du ping back, il peut également exposer votre site à des attaques dangereuses de déni de service distribué (DDOS). Une attaque DDOS réussie peut entraîner des temps damp;rsquoarrêt, des pertes de trafic et des conversions manquées, y compris des ventes. Face à ces conséquences, pouvez décider de désactiver le ping back. Résumons vos options: désactivez manuellement XML RPC. Désactivez XML RPC en utilisant le fragment de code. Utilisez des plug ins comme Disable XML RPC API. Avez des questions sur la protection de votre site contre la vulnérabilité de ping back WordPress? Posez des questions dans la section commentaires ci dessous! Photo recommandée en vedette: annuler flash.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ContactPress Supported By WordPress Plugins